Il fulcro del problema risiede nell’infrastruttura critica utilizzata da CocoaPods. Una repository popolare per progetti open source Swift e Objective–C. Suddetta piattaforma è cruciale per lo sviluppo di molte app, poiché consente agli sviluppatori di integrare facilmente e aggiornare librerie di codice attraverso i “pod“. Riguardo tale sistema è emerso che il server “trunk” di CocoaPods, responsabile della gestione centrale dei pod, presentava delle falle di sicurezza nella sua procedura di autenticazione via e-mail per gli sviluppatori.
È proprio il processo appena descritto ad essere alla base della vulnerabilità riscontrata. L’attacco sfrutta un meccanismo di verifica non sicuro
. Si basa sull’invio di un collegamento di conferma via e-mail. È un processo ideato per confermare l’identità dell’utente tramite un link. Gli esperti hanno scoperto che era possibile manipolare suddetto collegamento, dirigendolo verso un server controllato dagli aggressori anziché verso l’originale server di autenticazione di CocoaPods.L’exploit consentiva agli hacker di iniettare codice malevolo direttamente nelle applicazioni, potenzialmente compromettendo informazioni sensibili. Poiché moltissime app dipendono da CocoaPods, l’attacco aveva potenzialmente un impatto devastante su un vasto numero di utenti finali.
Gli aggressori avrebbero potuto utilizzare queste vulnerabilità per una gamma diversificata di attacchi, inclusi ransomware, frodi, ricatti o spionaggio aziendale, sfruttando l’accesso privilegiato guadagnato attraverso l’iniezione di codice maligno. La risoluzione delle vulnerabilità è stata una priorità dopo la scoperta da parte dei ricercatori di EVA Information Security. A ottobre, CocoaPods ha rilasciato correzioni che hanno mitigato questi rischi, ma il danno potenziale era notevole considerando la vastità dell’ecosistema delle app Apple coinvolte.