Los investigadores exponen a los actores maliciosos en la red publicitaria china en iOS

Por mucho que Apple intente vender el ecosistema de iOS/iPad OS Tan impenetrable y extremadamente seguro, lo cierto es que ni siquiera el muro de Apple está completamente libre de amenazas, y parte de estos agujeros tienen que ver con elementos que los desarrolladores incluyen en sus aplicaciones.

Hoy, la firma de seguridad Sink expuso un grave caso de invasión a la privacidad en el IntegralSDK1 de una red publicitaria china utilizada por más de 1200 aplicaciones de la App Store, algunas de ellas bastante populares y con un total de más de 300 millones de descargas mensuales.

Los SDK, para aquellos que no estén familiarizados con el tema, permiten a los desarrolladores incluir elementos de terceros en sus aplicaciones sin tener que trabajar en su código manualmente. Muchos desarrolladores usan SDK de redes publicitarias, mantenidos por empresas de terceros, para que sus aplicaciones muestren anuncios automáticamente y sin problemas con la red publicitaria, transfiriendo parte de los ingresos por visualización a los creadores de la aplicación.

Ahí es exactamente donde radica el problema: los investigadores de Synk descubrieron que el SDK de Mintegral (propiedad de la red publicitaria mobvista, con sede en Guangzhou, China) trae agentes que inyectan código malicioso en las funciones de iOS. En otras palabras, la red publicitaria puede monitorear a los usuarios dentro de las aplicaciones integradas con ella, registrar clics/toques, navegar y posiblemente rastrear la identidad de la persona.

Los códigos maliciosos tienen un propósito: detectar cuando el usuario toca un anuncio que no es parte de la red de Mintegral para “enmascarar” la actividad y hacer que parezca que proviene de la red china, generando así más ingresos para Mobvista.

Cómo se ejecutan las aplicaciones de iOS salvadera (es decir, «aislado» del resto del sistema), esto significa que el código malicioso no puede infiltrarse para espiar todas las actividades realizadas en el dispositivo; el monitoreo se realiza solo entre aplicaciones integradas con el SDK en cuestión.

El problema es que la lista de aplicaciones que utilizan los servicios de Mintegral es enorme: hay más de 1.200 títulos que, en conjunto, acumulan más de 300 millones de descargas al mes; algunas de las más populares incluyen Helix Jump, Talking Tom, Subway Surfers, PicsArt y Gardenscapes. Es decir, la posibilidad de que ya hayas interactuado con este SDK malicioso es enorme.

Sin embargo, según Apple, no hay evidencia de que sus usuarios hayan sido afectados alguna vez por la red maliciosa. En un comunicado a ZDNetla compañía dijo que el caso es una demostración más de que los desarrolladores deben tener cuidado con los SDK que integran en sus aplicaciones, y recordó que iOS 14 traerá otra capa de protección para evitar que este tipo de comportamiento vuelva a ocurrir.

Ahora, solo podemos esperar que los creadores de las aplicaciones afectadas tengan el buen sentido de eliminar el SDK de Mintegral lo antes posible.

Artículos relacionados