Falha grave permite entrada de malwares na App Store; Apple reconhece e faz limpeza [atualizado 4x]

A Apple enfrentou nos últimos dias uma dor de cabeça braba com a App Store e já está tomando providências para remediá-la.

Publicidade

A Palo Alto Networks descobriu [1, 2] que “centenas” de apps publicados na loja da Apple estavam infectados com um malware agora identificado como XcodeGhost.

Para passar pelo rigoroso processo de aprovação da Apple, esses apps — incluindo o famoso comunicador WeChat1 — foram compilados em máquinas já comprometidas por versões do Xcode distribuídas pelo serviço de compartilhamento de arquivos do portal chinês Baidu. Muitos desenvolvedores optam por ele pois às vezes os servidores da Apple ficam lentos quando acessados da China.

Os apps infectados poderiam ser explorados de diversas formas, mas a mais comum como sempre é de captar e enviar dados pessoais de usuários para crackers.

Publicidade

À Reuters, uma porta-voz da Apple afirmou que os apps comprometidos já foram retirados da loja e que a empresa está orientando desenvolvedores a usar versões oficiais do Xcode para recompilar seus trabalhos.

Numa nota relacionada, há alguns dias cobrimos também uma vulnerabilidade encontrada no AirDrop rodando em versões do iOS anteriores à 9.0.

[via The Verge]

Publicidade

Atualização, por Eduardo Marques · 22/09/2015 às 12:28

Em sua página de notícias para desenvolvedores, a Apple informou que todos devem baixar o Xcode da Mac App Store ou através do Apple Developer, além de baixar apps apenas da loja ou de fontes confiáveis (algo que ela implementou no OS X Mountain Lion). Se por um acaso o Xcode for transferido de pendrives ou de qualquer outra fonte, porém, há uma forma fácil de verificar a integridade da versão transferida.

Para isso, basta digitar o comando abaixo no Terminal (localizado em /Aplicativos/Utilitários/) com o recurso Gatekeeper ativado:

Publicidade
spctl --assess --verbose /Applications/Xcode.app

Isso executa as mesmas verificações que Gatekeeper usa para validar as assinaturas de código de aplicativos. A ferramenta pode demorar vários minutos para completar a avaliação e, no final, deve mostrar o seguinte como resposta:

/Applications/Xcode.app: accepted
source=Mac App Store

ou

/Applications/Xcode.app: accepted
source=Apple

ou

/Applications/Xcode.app: accepted
source=Apple System

A primeira informa que o Xcode foi baixado pela Mac App Store; as outras duas informam que tudo foi baixado pelo Apple Developer. Qualquer resultado que não mostre accepted ou outra fonte que não seja Mac App Store, Apple, ou Apple System indica que a assinatura do aplicativo não é válida.

Atualização II · 23/09/2015 às 08:59

Ao Sina [Google Tradutor], Phil Schiller — vice-presidente sênior de marketing mundial — afirmou que a Apple irá preparar um repositório oficial para que chineses possam baixar o Xcode localmente no país.

A boa notícia é que aparentemente nenhum app infectado chegou a explorar a falha ou enviar dados de usuários. Por outro lado, pode ser que o número deles seja bem maior do que o inicialmente previsto e que alguns ainda estejam inclusive disponíveis na App Store chinesa.

[via 9to5Mac]

Atualização III · 24/09/2015 às 09:48

A Apple publicou, no seu site chinês, um FAQ sobre o XcodeGhost listando os 25 apps mais populares afetados por ele. Apenas a loja da China foi afetada.

Atualização IV · 24/09/2015 às 15:09

Segundo o Mac Security Blog, a Apple atualizou o sistema XProtect do OS X para proteger o sistema operacional tanto do OSX.XcodeGhost.A quanto de outro malware identificado como OSX.Genieo.D. Com isso, o OS X agora está apto a detectar e bloquear cópias infectadas do Xcode.

Posts relacionados

Comentários

Carregando os comentários…