Descubren un peligroso malware para iOS que se cuela en dispositivos sin jailbreak
AceDeceiver no requiere de un certificado de empresa para instalarse y sería capaz de seguir haciendo daño aunque las aplicaciones vinculadas a su ataque hayan sido desalojadas de la Apple App Store.
Aunque la mayoría del malware móvil que existe hoy en día afecta a dispositivos Android, el resto de plataformas no están libres de peligro. De hecho, los expertos de Palo Alto Networks han decidido alertar sobre la existencia de un software maligno que ha estado infectando terminales iOS con éxito.
Se llama AceDeceiver y una de sus particularidades de este malware es que actúa sobre terminales a los que no se les ha aplicado jailbreak y que, por tanto, se podrían considerar más seguros. Otra de sus características es que no requiere de un certificado de empresa para instalarse y hacer de las suyas. Y, a mayores, sería capaz de seguir haciendo daño a pesar de que las aplicaciones a través de las que se distribuía hayan sido desalojadas de la Apple App Store. De hecho, la firma de la manzana mordida ya habría retirado tres supuestos wallpapers que se abrieron paso en su tienda entre julio de 2015 y febrero de 2016 vinculados a AceDeceiver, pero Palo Alto Networks señala que la forma de actuar de este malware sólo necesita alcanzar la disponibilidad para descarga una vez.
La técnica que utiliza AceDeceiver, y que los profesionales de la seguridad creen que podría comenzar a repetirse de ahora en adelante, es FairPlay Man-In-The-Middle o FairPlay MITM. Y es que lo que ha hecho es aprovecharse de errores en el diseño del mecanismo de protección DRM que implementa Apple, conocido como FairPlay. Sería la primera vez que esa técnica sirve para difundir malware. En concreto, los ciberdelincuentes se han servido del hecho de que la empresa de Cupertino permite usar el cliente de iTunes en un ordenador para descargar aplicaciones en un dispositivo iOS.
Los atacantes se habrían hecho con copias de la autorización de Apple comprando software e interceptando el código de confirmación emitido por el mercado oficial para después acabar colando en los dispositivos de sus víctimas contenido que nunca solicitaron. Los dueños de los dispositivos iOS no tienen que intervenir manualmente en la instalación, que se produce sin que ellos lo sepan.