Jekyll, la aplicación maliciosa que consiguió pasar los controles de Apple App Store

Si hay una compañía que siempre ha destacado respecto al resto por su capacidad para asegurar sus sistemas operativos frente a injerencias externas, ésa es Apple.

Primero OS X ha sido señalada durante años como una de las plataformas para ordenadores más seguras. Y después iOS a través de su tienda oficial de aplicaciones App Store ha seguido su camino a nivel de smartphones y tablets PC.

Puede que esta imagen haya sido alentada por las comparaciones con los ecosistemas de otros rivales, pero una investigación llevada a cabo por los chicos del Instituto Tecnológico de Georgia ha querido demostrar que ningún sistema está libre de fisuras. O, más bien, que las tecnologías para escanear, filtrar y autorizar aplicaciones no son del todo férreas.

El problema de Apple a la hora de analizar el software que se envía para su aprobación y posterior publicación en la App Store sería que sólo las pone a prueba durante unos pocos segundos limitándose a un control estático.

Es por eso que, al enviar una aplicación cargada con malware pero capaz de descomponer este código malicioso en diferentes fragmentos asociados a operaciones legítimas y recomponerlo como un todo a posteriori, estos investigadores consiguieron burlar el trámite de la aprobación de programas en el market oficial de la firma de la manzana mordida.

Dicha aplicación ha recibido el nombre de Jekyll, como en “El extraño caso del doctor Jekyll y Mr. Hyde”, y tan sólo estuvo presente en la tienda unos minutos, ya que el objetivo de sus creadores no era infectar a usuarios externos al experimento, sino demostrar que podían pasar la barrera de seguridad de App Store y la retiraron en seguida.

Pero eso no quiere decir que no tuviese potencial para hacer daño. De hecho poseía capacidad para publicar contenido, sacar fotografías, robar información personal e incluso atacar a otras aplicaciones y redirigir a sitios maliciosos a través del navegador Safari, tal y como enumera MIT Technology Review.

Mónica Tilves

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

13 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

14 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

15 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

2 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

2 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

2 días ago