Com um Aumento de 60% nos envios da App Store À medida que os desenvolvedores adotam a codificação vibratória e as ferramentas de desenvolvimento assistidas por IA, a equipe da App Store da Apple identificou um desafio emergente de segurança: o que acontece quando um aplicativo que você baixa posteriormente evolui para algo fundamentalmente diferente – sem que a Apple tenha a chance de revisar essas mudanças.
Vibe codificando a nova superfície de ataque
Digamos que você instale um aplicativo de xadrez simples, apenas para descobrir mais tarde que ele se atualizou para algo diferente ou que baixou um código externo que modifica ou adiciona algo ao que faz após a instalação. Alguns especialistas já esperam tanto quanto 30% das novas exposições de segurança serão geradas por aplicativos codificados por vibração feitos às pressas. Isso pode se transformar em um risco ainda maior, já que a Apple é forçada a oferecer suporte ao sideload de aplicativos em alguns mercados.
Ameaça teórica?
O risco mais profundo é que aplicativos aparentemente legítimos possam introduzir código não verificado e entregue remotamente após a instalação. Este é um padrão de malware conhecido; um exemplo histórico é o XcodeGhost, uma versão comprometida do ambiente de desenvolvimento Xcode da Apple que infectou aplicativos criados com ele. Mais recentemente, CovertLabs identificou 198 aplicativos iOS AI vazando histórico de bate-papo do usuário e dados privados. Ainda hoje, notícias do Exploração do DarkSword iOS mostra que os hackers veem as plataformas da Apple como alvos de alto valor, o que significa que qualquer falha potencial de segurança será explorada e, se possível, explorada.
Apple protege
A resposta mais recente da Apple a esta ameaça aparece em um conjunto atualizado de diretrizes da App Store observadas pela primeira vez por A informação. Alegadamente, a Apple está resistindo às plataformas de “vibe coding”, como Replit e Vibecode, argumentando que elas violam regras de longa data que proíbem aplicativos de executar códigos que podem alterar o comportamento de outros aplicativos.
O objetivo não é inibir a codificação de vibração em si, MacRumores nos diz; A Apple se opõe particularmente a ferramentas que exibem aplicativos recém-criados dentro de uma visualização da web incorporada no aplicativo.
Em vez disso, a Apple deseja que essas visualizações sejam abertas em um navegador externo, o que impede a execução de aplicativos dentro de aplicativos que poderiam contornar a revisão. Imagino que a mudança para abrir em um navegador externo também colocaria o comportamento do aplicativo na segurança mais protegida da sandbox do Safari, o que restringe o que esses aplicativos podem fazer ao seu sistema. Algumas funções podem falhar, mas as permissões permanecerão seguras.
Código dinâmico e entrega de ameaças
É tentador pensar que a preocupação é que esses aplicativos possam contornar a estrutura de comissões da Apple. Mas a própria Apple diz que a motivação é a segurança – impedir que os aplicativos mudem fundamentalmente seu comportamento sem revisão.
As ferramentas de “codificação Vibe” permitem que os usuários escrevam, gerem ou modifiquem código dinamicamente no aplicativo; ao fazer isso, eles criam um cenário onde os aplicativos desenvolvidos com eles podem evoluir para algo diferente após a instalação. Embora isto seja útil para educação e experimentação, também cria uma série de potenciais vulnerabilidades de segurança. Por exemplo, se um agente mal-intencionado comprometesse uma plataforma de codificação de vibração, ele poderia enviar atualizações prejudiciais para aplicativos desenvolvidos nela.
da maçã diretrizes para desenvolvedores já tente resolver esse problema:
“Os aplicativos devem ser independentes em seus pacotes e não podem ler ou gravar dados fora da área de contêiner designada, nem podem baixar, instalar ou executar código que introduza ou altere recursos ou funcionalidades do aplicativo, incluindo outros aplicativos. Aplicativos educacionais projetados para ensinar ou permitir que os alunos testem código executável podem, em circunstâncias limitadas, baixar código, desde que tal código não seja usado para outros fins e seja totalmente visível e editável pelo usuário.”
Na minha opinião, a intenção é mitigar ataques do tipo cavalo de Tróia que podem ser ativados pela execução de código não revisado.
A App Store da Apple não pode se tornar um backdoor
No final das contas, apesar de a Apple agora oferecer suporte a fluxos de trabalho aprimorados por GenAI no Xcode, ela não quer que a App Store se torne um canal para a distribuição de aplicativos que podem buscar ou executar código não revisado após aprovação. Afinal, se todos os aplicativos fizessem isso, o próprio valor da curadoria de aplicativos seria reduzido. Embora possa ser que outros mercados de aplicativos optem por permitir tal flexibilidade (boa sorte com isso), a Apple não tem intenção de permitir que a App Store cumpra essa função.
Em novembro, a Apple reforçou suas diretrizes de revisão de aplicativos com uma nova regra para evitar a falsificação de identidade de aplicativos. “Você não pode usar o ícone, marca ou nome de produto de outro desenvolvedor no ícone ou nome do seu aplicativo sem aprovação”, dizia a regra.
A preocupação da Apple é que as ferramentas dinâmicas de geração de código tornem mais fácil para os desenvolvedores (ou invasores) criar, implantar e enviar aplicativos imitadores ou aplicativos que podem ser atualizados usando ferramentas, estruturas ou código remoto desconhecidos após a instalação. A IA generativa (genAI) acelera ainda mais esse risco, tornando trivial a produção rápida de códigos complexos. Isto certamente contribui para os cerca de 2,28 milhões de aplicativos agora disponíveis na App Store, que é aumentou em 160.000 do ano anterior.
Medo, incerteza, dúvida – e oportunidade
A ameaça da qual a equipe da App Store quer nos proteger é uma extensão natural da proliferação de desafios impulsionados pela IA que já enfrentamos em nossas vidas. Tal como agora examinamos minuciosamente imagens geradas por IA de líderes mundiais em cafetarias em busca de sinais reveladores de dedos adicionais, em breve poderemos ter de questionar se as aplicações nos nossos dispositivos são realmente o que afirmam ser. Além disso, é claro, à medida que os criminosos identificam assinaturas de código comuns em aplicativos gerados por vibração, eles ainda podem identificar novas superfícies de ataque atraentes que ninguém mais encontrou ainda.
Isso não é exagero – sabemos que vivemos tempos interessantes. Não há dúvida de que quando se trata de aplicativos que fazem coisas em nossos dispositivos digitais que contêm muitos de nossos dados pessoais, é muito melhor jogar pelo seguro e implantar taticamente do que agir rápido e quebrar mais das poucas coisas que nos restam.
Você pode me seguir nas redes sociais! Junte-se a mim céu azul, LinkedIne Mastodonte.
Fonte: Computer World




