Già nota da mesi la vulnerabilità che ha messo in crisi l'App Store | Digital4Trade
Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Già nota da mesi la vulnerabilità che ha messo in crisi l’App Store

di Gianluigi Torchiani

22 Set 2015

Stefano Chiccarelli, ceo di Quantum Leap, evidenzia come l’attacco Xcode Ghost contro il negozio Apple sia stato condotto sfruttando in maniera inconsapevole il lavoro degli sviluppatori

Il mito dell’inviolabilità di Apple sotto il profilo della sicurezza ha subito ieri un brutto colpo: la compagnia di Cupertino è stata infatti costretta ad ammettere l’esistenza di una grossa falla nel suo App store cinese, che avrebbe portato alla contaminazione di almeno una quarantina di applicazioni comunemente usate dagli utenti iPhone e iPad. Tra le app infette ci sono la popolare WeChat, che conta oltre 500 milioni di utenti nel mondo, il rivale cinese di Uber, Didi Kuaidi, e la app musicale di NetEase, simile a Spotify. Ma come è potuto succedere? In buona sostanza gli sviluppatori delle applicazioni infettate avrebbero utilizzato una versione contraffatta (ribattezzata Xcode Ghost) della suite di strumenti Xcode , messa a disposizione da Apple per la creazione di applicazioni per iPhone, iPad e computer Mac. 

Ma l’aspetto più sorprendente, come racconta a Digital4Trade Stefano Chiccarelli, Ceo di Quantum Leap ed esperto di security, è che «Già da alcuni mesi circolavano le voci sull’esistenza di un Xcode malicious in alcune app Ios. Palo Alto Networks, per l’esattezza, aveva scoperto e rivelato pubblicamente l’esistenza di cinque applicazioni infette. Soltanto ieri Apple ha ammesso l’esistenza del problema, ammettendo la contaminazione di 39 app, ma probabilmente quelle infette sono almeno cinquanta».

In particolare, gli sviluppatori cinesi avrebbero scaricato il software contraffatto da un server cinese pubblicizzandone la velocità di download. In pratica il rischio è che queste applicazioni sviluppate con questo codice rubino dati alle milioni di utenti inconsapevoli (password ma anche altre informazioni) e poi mandarli a server controllati dal cybercrime.

Un rischio che appare piuttosto elevato, tanto che Apple è dovuta scendere immediatamente ai ripari: secondo una portavoce di Apple, Christine Monaghan, le app create con XcodeGhost sarebbero già state rimosse dall’App Store e la società sarebbe già al lavoro con gli sviluppatori per ricreare le app. Secondo Chiccarelli l’attacco« è stato un metodo molto innovativo per bypassare il controllo sull App store, di fatto gli sviluppatori sono stati utilizzati come cavallo di troia per favorire la diffusione del virus. Questo ha evidenziato che, nonostante le applicazioni Ios si possano scaricare soltanto dal negozio Apple, al contrario di quelle Android, il meccanismo di controllo della casa di Cupertino non ha funzionato al meglio».

Il caso costituisce dunque la fine del mito dell’inviolabilità di Apple?: «Io in realtà non ho mai creduto a questo mito, semplicemente negli anni passati chi ha fatto malware ha scelto di utilizzare principalmente la piattaforma più diffusa, cioè Windows. Sicuramente in questo caso in Apple non hanno preso abbastanza in considerazione la voce che, ripeto, girava da alcuni mesi. Ora ovviamente gli utenti comuni non attenti a queste notizie resteranno con le app infette nei propri device. Comunque, quando una vulnerabilità diventa pubblica, diventa di sé meno pericolosa, perché è possibile prendere le opportune contromisure», conclude il Ceo di Quantum Leap.

Gianluigi Torchiani

Cagliaritano trapiantato a Milano, in dieci anni ha scritto di qualsiasi argomento. Papà, un passato in canoa olimpica e un presente nel calcetto. Patito di classic rock. Redattore #Digital4Trade

Già nota da mesi la vulnerabilità che ha messo in crisi l’App Store

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *