Trend Micro ha analizado más de 390.000 aplicaciones de Google Play encontrando unas 1.300 que pueden ser vulnerables a Heartbleed. Entre ellas hay 15 apps relacionadas con bancos, 39 con servicios de pago online y 10 con tiendas online.
La gravedad de la vulnerabilidad Heartbleed ha provocado que innumerables websites y servidores se hayan visto obligados a abordar esta cuestión. Y con razón: una prueba llevada a cabo Github ha puesto de manifiesto que más de 600 de los principales 10.000 sitios (tomando como base el ranking de Alexa) eran vulnerables. En el momento del análisis, entre los afectados se encontraban Yahoo, Flickr, OkCupid, la revista Rolling Stone y Ars Technica. Tal y como explica Veo Zhang, analista de amenazas móviles de Trend Micro.
La amplia cobertura de este fallo plantea la siguiente pregunta: ‘¿los dispositivos móviles se ven afectados esto?’ La respuesta más corta y directa es: sí.
Las aplicaciones móviles, nos guste o no, son tan vulnerables a Heartbleed como lo son las páginas web –además de las aplicaciones de navegador móvil, de compra online, banca o apps de licitación. Esto se debe al hecho de que la mayoría de las apps ofrecen la posibilidad de comprar desde la aplicación, pues es una forma segura de conseguir más víctas con esta vulnerabilidad.
Imagina que está a punto de pagar una compra realizada desde una app, y para hacerlo tiene que introducir los datos de la tarjeta de crédito. Usted sigue el procediento y la aplicación móvil finaliza la transacción. Pero mientras usted sigue con sus cosas, los datos de la tarjeta de crédito se almacenan en un servidor con el que se ha realizado la transacción de la app móvil y pueden permanecer allí un período de tiempo indeterminado. Basta que los ciberdelincuentes aprovechen el error Heartbleed y se dirijan a ese servidor para extraer la información que almacena, entre la que se encuentra su número de tarjeta de crédito. Es tan sencillo y fácil como esto.
¿Qué pasa con las apps que no ofrecen compras desde la aplicación? ¿Están a salvo de esta vulnerabilidad? En realidad no, siempre y cuando se conecten online a un servidor, siguen siendo vulnerables, incluso si su tarjeta de crédito no está involucrada. Por ejemplo, su aplicación podría pedirle hacer ‘me gusta’ en una red social, o ‘seguir’ a otra persona para conseguir premios gratis.
Supongamos que usted decide hacerlo, y pulsa ‘OK’. Lo más probable es que su aplicación abra el sitio web su cuenta, a través del propio navegador de la app, y el usuario tenga que iniciar la sesión en la red social desde allí. Si bien, no estamos diciendo que las redes sociales a las que acceda el usuario sean vulnerables al fallo Heartbleed, lo cierto es que la posibilidad está ahí, y lo tanto, el riesgo también.
Si se ahonda en este asunto y se revisan algunos servicios web utilizados las aplicaciones móviles más comunes, los resultados muestran que aún existe la vulnerabilidad.
Trend Micro ha escaneado más de 390.000 aplicaciones de Google Play, y ha encontrado que alrededor de 1.300 aplicaciones pueden ser vulnerables. Entre ellas hay 15 apps relacionadas con bancos, 39 con servicios de pago online y 10 están relacionadas con tiendas online. Asismo, la compañía ha encontrado varias apps populares que muchos usuarios utilizan a diario, como aplicaciones de mensajería instantánea, de salud y apps de configuración de teclado – y lo que más preocupa, aplicaciones de pago móvil. Estas aplicaciones utilizan minería de datos de información sensible tanto personal como financiera, y sólo hace falta que los cibercrinales estén listos para recogerla.
¿Qué se puede hacer contra Heartbleed, entonces? ‘No mucho, me temo’, tal y como indica Veo Zhang. ‘Le diríamos que cambiara su contraseña, pero eso no ayudará a los desarrolladores de aplicaciones ni tampoco a los proveedores de servicios web. No solucionaría totalmente el problema. Esto supone la actualización de la versión parcheada de OpenSSL, o al menos una de las versiones no vulnerables.
Hasta entonces, lo que Trend Micro aconseja es dejar de realizar compras desde la aplicación o cualquier transacción financiera durante un tiempo (incluidas actividades bancarias), hasta que el desarrollador de su aplicación emita un parche que eline la vulnerabilidad. Trend Micro seguirá informando sobre todo lo que ocurra con el fallo de Heartbleed.
Principales dominios de Intet afectados país
Al tratar de medir el pacto de la vulnerabilidad Heartbleed, Trend Micro ha procedido a escanear los principales nombres de dominios (TLD, Top Level Domain ) de ciertos países extraídos de entre más de un millón de dominios Alexa. A continuación, los investigadores de Trend Micro han separado a los sitios que utilizan SSL y han dado un paso más clasificándolos como “vulnerables” o “seguros”. En este análisis, Trend Micro ha encontrado datos interesantes.
Por el momento, y según explica Max Goncharov, investigador de amenazas senior de Trend Micro, se ha descubierto un centaje global de alrededor del 5% en términos de sitios afectados CVE20140160. Entre los dominios de prer nivel con mayor centaje de sitios vulnerables se encuentra .KR y .JP. También es interesante destacar que los sitios con la extensión .GOV ocupan el quinto puesto del ranking.
Por otro lado, en la lista se aprecia un número reducido de sitios vulnerables en dominios como .FR e .IN. El motivo de que esto sea así puede basarse en varias hipótesis. Una de ellas es que tal vez no han actualizado las páginas a la versión de OpenSSL que era vulnerable. También podrían haber parcheado inmediatamente los sitios vulnerables. Otra posible razón es en estos países, son relativamente pocos los servidores que utilizan las versiones más recientes de Linux (y lo tanto utilizan las versiones anteriores de OpenSSL sin esta vulnerabilidad).
Trend Micro continuará analizando y volverá a escanear el listado de los principales dominios seleccionados en unos días con el fin de detectar posibles alteraciones. Mientras tanto, desde la compañía aconsejan a los administradores de sitios web actualizar OpenSSL para proteger a sus usuarios.