CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/03/2013

Apple implementa por defecto HTTPS en App Store y soluciona así varias vulnerabilidades

Apple El tráfico desde el dispositivo hasta la App Store de Apple siempre se ha producido en texto claro. Esto ha presentado varios problemas de seguridad documentados desde 2012, pero no ha sido hasta ahora cuando Apple ha instaurado la comunicación cifrada para solucionar varios problemas.

La historia se remonta a julio de 2012 cuando el Dr. Elie Bursztein de Google reporta de forma privada vulnerabilidades en la aplicación App Store para iOS. La raíz de todas ellas era el uso de HTTP en algunas interacciones con itunes.apple.com. En redes locales, se podría capturar el tráfico y se podrían dar los siguientes escenarios: 

A raíz de tales posibles escenarios, Apple ha decidido usar HTTPS en vez de HTTP, solucionando todos estos problemas de una vez. Ahora se han dado detalles técnicos sobre cómo realizar cada ataque, disponibles en el apartado de más información.

Más información:

Apple finally turns HTTPS on for the App Store, fixing a lot of vulnerabilitieshttp://elie.im/blog/web/apple-finally-turns-https-on-for-the-app-store-fixing-a-lot-of-vulnerabilities/

iOs App Store password stealing attack http://www.youtube.com/watch?v=b7MQjLVkekg

iOS App swap attack http://www.youtube.com/watch?v=qTkxmfkw7iQ

iOs App Store fake upgrade attack http://www.youtube.com/watch?v=epcS_s2E-rA

Fuente: La Flecha

CSIRT-CV