Apple se ha puesto las pilas y ya ha bloqueado la puesta en marcha de aplicaciones de Mac que se veían infectadas con el Malware de WireLurker, a raíz de la renovación impuesta por los de Cupertino con los certificados de seguridad anteriores evitando instalaciones perjudiciales para los nuevos dispositivos Mac.
Apple sigue implementando su seguridad para evitar el Malware de aplicaciones de terceros
El malware de WireLurker era capaz de infectar a los dispositivos iOS aunque no hubiesen realizado un jailbreak, simplemente conectándose a un Mac con una de las aplicaciones con las que actuaba. A resultas de esto, más de 400 aplicaciones de OS X en Stores de terceros, mayoritariamente en China se han visto afectadas.
En una declaración escrita, un portavoz de Apple dijo:
Somos conscientes de software malicioso a disposición desde un sitio de descarga destinado a los usuarios en China, y hemos bloqueado las aplicaciones identificadas para evitar su lanzamiento. Como siempre, se recomienda que los usuarios descarguen e instalen software de fuentes confiables.
Sin embargo, un investigador de seguridad dice que sería fácil para los otros atacantes para explotar la misma debilidad exacta …
El mayor problema aquí no es WireLurker en sí mismo;WireLurker se encuentra en una fase iniciaría, y es sobre todo una colección de secuencias de comandos, listas de propiedades, y los binarios de todo conducto grabado aglomerados en el escritorio, por lo que es fácil de detectar.
El problema real es que el diseño del mecanismo de emparejamiento iOS permite variantes más sofisticadas de este enfoque.
Mientras WireLurker parece bastante aficionado, un NSA o un GCHQ, o cualquier otro atacante sofisticado podrían incorporar fácilmente un ataque mucho más efectivo y peligroso.
El problema, explica, es la extensión de la facultad concedida a los dispositivos de confianza.
Una vez que empareja un iPhone y un Mac, por ejemplo, no hay prácticamente ningún límite a lo que el Mac es capaz de infligir en un iPhone.
Según Zdziarski, hay tres pasos simples que Apple debería tomar para reducir los riesgos.
En primer lugar, dice, los usuarios deben recibir advertencias mucho más específicas sobre los peligros de la instalación de aplicaciones sin firma.
En segundo lugar, Apple debería desactivar el modo de empresa de forma predeterminada. Este modo tiene por objeto permitir a las empresas a compartir fácilmente el software a medida para todos sus dispositivos iOS, facilitando así la propagación de las aplicaciones con malware.
En tercer lugar, las aplicaciones de Mac deberían tener que pedir permiso al usuario para instalar software en los dispositivos iOS, que sólo iTunes y Xcode concedan el permiso de forma predeterminada.
Apple debería gestionar el acceso a las “relaciones de emparejamiento de confianza” con los dispositivos de la misma forma en que gestiona los permisos de acceso para los contactos y geolocalización. Una aplicación debería tener que pedir permiso para acceder a esta información privilegiada.