{"id":2179,"date":"2014-01-20T15:35:15","date_gmt":"2014-01-20T15:35:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2179"},"modified":"2020-02-26T17:21:30","modified_gmt":"2020-02-26T15:21:30","slug":"starbucks-soluciona-una-vulnerabilidad-en-su-app","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/starbucks-soluciona-una-vulnerabilidad-en-su-app\/2179\/","title":{"rendered":"Starbucks soluciona una vulnerabilidad en su app"},"content":{"rendered":"<p>Seg\u00fan un informe publicado recientemente, la app m\u00f3vil de Starbucks pose\u00eda una vulnerabilidad que expon\u00eda la informaci\u00f3n confidencial de aquellos clientes que se hab\u00edan descargado la aplicaci\u00f3n. No obstante, este gigante norteamericano, a pesar de no ser una compa\u00f1\u00eda tecnol\u00f3gica, lanz\u00f3, anoche, una actualizaci\u00f3n que resuelve el problema.<\/p>\n<p>La cadena estadounidense detect\u00f3 la vulnerabilidad durante el pasado mes de diciembre y en enero lanz\u00f3 el parche correspondiente, un periodo de tiempo m\u00e1s que aceptable. Normalmente, este proceso conlleva varios meses antes de que se tome alguna medida al respecto.<\/p>\n<p>No obstante, si has descargado la app de Starbuck en tu iPhone, iPad o en cualquier otro dispositivo de Apple, te recomendamos que instales la actualizaci\u00f3n cuanto antes.<\/p>\n<p>Ahorraremos los detalles t\u00e9cnicos de lo ocurrido, pero la vulnerabilidad estaba disponible para la \u00faltima versi\u00f3n del sistema operativo: 2.6.1 de iOS. Tal y como hemos explicado, desde entonces la compa\u00f1\u00eda ha tomado las medidas de seguridad necesarias y ha lanzado la versi\u00f3n actualizada 2.6.2, la cual se puede encontrar en el App Store de Apple.<\/p>\n<p>Seg\u00fan un informe de Chris Brook, publicado en nuestro blog <i>Threatpost<\/i>, los clientes que no han descargado la actualizaci\u00f3n est\u00e1n expuestos a que \u00a0cualquier persona acceda a la informaci\u00f3n confidencial del usuario como, por ejemplo, su nombre, apellidos, direcci\u00f3n y datos de geolocalizaci\u00f3n.<\/p>\n<p>Esta aplicaci\u00f3n almacenaba toda la informaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/quien-utiliza-sistemas-de-encriptacion\/\" target=\"_blank\" rel=\"noopener\">en texto plano sin encriptar<\/a> en un archivo de registro que formaba parte de una soluci\u00f3n de seguridad creada por la compa\u00f1\u00eda Crashlytics.<\/p>\n<div class=\"pullquote\">La cadena estadounidense detect\u00f3 la vulnerabilidad durante el pasado mes de diciembre y en enero lanz\u00f3 el parche correspondiente, un periodo de tiempo m\u00e1s que aceptable<\/div>\n<p>Daniel Wood, investigador y miembro del OWASP (Proyecto Abierto de Seguridad de Aplicaciones Web) fue quien descubri\u00f3 el bug y ha declarado que Starbucks no ha seguido las medidas necesarias para salvaguardar la seguridad en su aplicaci\u00f3n. De hecho, tambi\u00e9n ha a\u00f1adido que la compa\u00f1\u00eda deber\u00eda filtrar todos los datos de salida para \u201cevitar que la informaci\u00f3n sea almacenada en texto plano en los archivos de registro de Crashlytics.\u201d<\/p>\n<p>Crashlytics ofrece soluciones para que los creadores de aplicaciones m\u00f3viles puedan informar a los usuarios sobre los posibles problemas. Starbucks parece haber utilizado la tecnolog\u00eda de la empresa en su aplicaci\u00f3n, aunque no la ha implementado de forma correcta.<\/p>\n<p>El cofundador de Crashlytics, Wayne Chang, le comunic\u00f3 a Chris Brook de <i>Threatpost<\/i> que el problema tiene que ver con las funciones de registro en texto plano. A\u00f1adi\u00f3 que Crashlytics no almacena autom\u00e1ticamente los nombres de usuarios o las contrase\u00f1as de los clientes. La funci\u00f3n, CLSLog, \u201ces una funci\u00f3n opcional que los desarrolladores pueden utilizar para almacenar informaci\u00f3n adicional.\u201d<\/p>\n<p>Adem\u00e1s, la app de Starbucks permite a los clientes conectar su tarjeta de Starbucks con el Smartphone y cargar dinero a trav\u00e9s de Paypal o de la tarjeta de cr\u00e9dito, lo cual significa que se puede <a title=\"smartphone m\u00e9todo de pago\" href=\"https:\/\/www.kaspersky.es\/blog\/cual-es-el-futuro-de-los-sistemas-moviles-de-pago\/\" target=\"_blank\" rel=\"noopener\">utilizar el Smartphone como m\u00e9todo de pago<\/a> en los Starbucks de muchos pa\u00edses.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan un informe publicado recientemente, la app m\u00f3vil de Starbucks pose\u00eda una vulnerabilidad que expon\u00eda la informaci\u00f3n confidencial de aquellos clientes que se hab\u00edan descargado la aplicaci\u00f3n. No obstante, este gigante norteamericano, a pesar de no ser una compa\u00f1\u00eda tecnol\u00f3gica, lanz\u00f3, anoche, una actualizaci\u00f3n que resuelve el problema.<\/p>\n","protected":false},"author":42,"featured_media":2180,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[28,26,219,61,626],"class_list":{"0":"post-2179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-apps","10":"tag-dispositivos-moviles","11":"tag-seguridad","12":"tag-starbucks"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/starbucks-soluciona-una-vulnerabilidad-en-su-app\/2179\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2179"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2179\/revisions"}],"predecessor-version":[{"id":21509,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2179\/revisions\/21509"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}