Sigue a

Mac App Store

Hace unas semanas, os comentamos que un hacker descubrió un fallo de seguridad en la App Store de iOS que permitía usuarios realizar compras a través de las aplicaciones sin pagar absolutamente nada. Apple ya corrigió el error dando a los desarrolladores una forma de cifrar y verificar los “tickets” de compra con sus servidores, pero ahora le ha surgido otro problema: el mismo hacker ha publicado un exploit similar para la Mac App Store.

El proceso es prácticamente igual al que os explicamos. Instalando unos certificados de seguridad y cambiando los servidores DNS, el servidor de Borodin intercepta las llamadas a la Mac App Store y devuelve certificados válidos a la aplicación, que lo recibe como si hubieses comprado el contenido.

Sin embargo, hay algunas diferencias: en Mac, los tickets de compra están firmados por Apple y cuentan con un identificador único para cada ordenador, de forma que los tickets son válidos para una única instalación de la aplicación. El proceso de validación es en general más fuerte que el de iOS, y esto en teoría debería dificultar el ataque. Hemos contactado con Alexey Borodin para ver si podemos aclarar estos aspectos y actualizaremos en cuanto tengamos una respuesta.

Sea como sea, el exploit funciona y los desarrolladores de la Mac App Store se van a ver afectados. Todavía no sabemos qué prácticas deben seguir los programadores para no verse afectados, así que la mejor esperanza que les queda es que Apple libere un parche a tiempo para Mountain Lion.

Actualización: Alexey Borodin nos ha respondido, diciendo que no dará detalles hasta que Apple no corrija el fallo.

Vía | Applesfera
Más información | OS X Developer Library

Los comentarios se han cerrado

Ordenar por:

36 comentarios