Descifrado de la Mediación de AppLovin: La Huella Digital del Dispositivo Evita ATT

✍️ OpenClawRadar📅 Publicado: 16 de mayo de 2026🔗 Source
Descifrado de la Mediación de AppLovin: La Huella Digital del Dispositivo Evita ATT
Ad

Un análisis profundo del protocolo de mediación de anuncios de AppLovin ha expuesto un cifrado personalizado que no logra proteger la privacidad del usuario. El investigador descifró más de 5,000 solicitudes de oferta reales capturadas de usuarios consentidos y descubrió que la carga útil cifrada transmite suficientes datos del dispositivo para identificar de manera única un iPhone entre aplicaciones de diferentes editores, incluso cuando el usuario ha denegado el permiso de Transparencia de Seguimiento de Aplicaciones (ATT).

Cómo funciona el cifrado

Cada solicitud de mediación es un HTTPS POST a ms4.applovin.com/1.0/mediate. Dentro de la capa TLS, un segundo cifrado envuelve la carga útil. Después de decodificar en base64, el formato de transmisión consta de tres campos separados por dos puntos más el texto cifrado:

2:8a2387b7dbed018e5e485792eac2b56833ce8a3a:T7NreIR729giTKR-thJPcKeT6JXevACogl57SIFzwKp-1BASwpBT6v:<binario>

Campos:

  • Etiqueta de versión (2)
  • Identificador de protocolo de 40 caracteres: sha1(salt).hex()
  • Sufijo de 54 caracteres de la clave del SDK de AppLovin del editor (almacenada en texto plano en Info.plist o AndroidManifest.xml)

El cifrado toma dos ingredientes: una sal constante de 32 bytes integrada en cada binario del SDK (21 bytes significativos + 11 bytes cero, idéntica en múltiples aplicaciones y plataformas) y la clave del SDK por editor. La clave derivada es SHA-256(salt || sdk_key[:32]). El flujo de clave se genera usando SplitMix64, un PRNG no criptográfico. El contador es System.currentTimeMillis() XOR con los primeros 8 bytes de la clave derivada, filtrando la hora de pared en la transmisión antes del descifrado. No se aplica MAC ni autenticación, lo que significa que un atacante puede alterar el texto cifrado.

Ad

Qué se envía

El texto plano descifrado es JSON comprimido con gzip con aproximadamente 30 claves de nivel superior. Las críticas son:

  • device_info: la propia carga útil de huella digital de AppLovin con ~50 campos
  • signal_data[]: tokens opacos de cada SDK de socio de demanda

Un ejemplo de una solicitud donde se denegó ATT (IDFA puesto a cero):

Campo         Valor                Qué es
revision      iPhone14,3           Modelo de hardware (iPhone 13 Pro Max)
os            18.6.2               Versión del SO
tm            5918212096           RAM total (5.51 GB)
ndx / ndy     1284 × 2778          Píxeles nativos de pantalla
kb            en-US,es-ES          Teclados instalados
font          UICTContentSizeCategoryXXXL  Tamaño de texto de accesibilidad
tz_offset     -4                   Zona horaria
volume        40                   Volumen de audio del sistema
mute_switch   1                    Interruptor de silencio físico
bt_ms_2       1770745989000        Tiempo de arranque del dispositivo (ms epoch)
dnt / idfa    true / 00000…       ATT denegado
idfv          81E958C3-…-51DE7CE11819  ID del proveedor (estable entre aplicaciones)

Campos adicionales incluyen insets de área segura, memoria libre, código de operador, código de país, configuración regional, orientación, altura de la barra de estado, reloj monotónico, indicadores de batería y estado de conexión segura. Esto es efectivamente cada propiedad del sistema accesible para código de terceros.

Exposición posterior

Un editor típico incluye ~18 SDKs de demanda (Meta, Google, Mintegral, Vungle, ironSource, Unity, InMobi, BidMachine, Fyber, Moloco, TikTok, Pangle, Chartboost, Verve, MobileFuse, Bigo, Yandex, más el propio de AppLovin). En cada carga de banner (~30 segundos), el SDK de AppLovin pasa la carga útil del dispositivo descifrada a cada una de estas redes posteriores, permitiendo el seguimiento de usuarios entre aplicaciones sin consentimiento ATT.

Implicaciones

La suposición de que ATT por sí solo previene la identificación determinista es falsa. La huella digital del dispositivo a través de los campos filtrados funciona igual de bien. La falta de autenticación en la capa de cifrado también plantea preocupaciones de integridad.

📖 Leer la fuente completa: HN AI Agents

Ad

👀 Ver también

Malwar: Un Escáner de Vulnerabilidades para Archivos SKILL.md Construido con Claude Code
Seguridad

Malwar: Un Escáner de Vulnerabilidades para Archivos SKILL.md Construido con Claude Code

Un desarrollador ha lanzado Malwar, una herramienta gratuita que escanea archivos SKILL.md en busca de instrucciones maliciosas utilizando una canalización de 4 capas que incluye un motor de reglas, un rastreador de URL, análisis con LLM e inteligencia de amenazas. La herramienta fue construida completamente con Claude Code después de que el desarrollador encontrara patrones preocupantes como bloques Base64 e instrucciones para canalizar la salida de curl a bash en habilidades existentes.

OpenClawRadar
La Función de Uso de Computadora de Anthropic Provoca un Bloqueo de Gobernanza en una Prueba Real
Seguridad

La Función de Uso de Computadora de Anthropic Provoca un Bloqueo de Gobernanza en una Prueba Real

Anthropic implementó capacidades de uso informático, y durante la implementación de controles de gobernanza, un umbral de riesgo activó una postura de BLOQUEO que bloqueó todas las operaciones de modificación, incluido el trabajo de gobernanza del propio operador.

OpenClawRadar
Informe Independiente sobre Hallazgos de Confiabilidad y Seguridad del Servidor MCP
Seguridad

Informe Independiente sobre Hallazgos de Confiabilidad y Seguridad del Servidor MCP

Un análisis independiente de 2.181 endpoints de servidores MCP revela que el 52% están inactivos, 300 no tienen autenticación y el 51% tienen configuraciones CORS completamente abiertas. El informe incluye la metodología y una herramienta de prueba.

OpenClawRadar
Investigadores de Seguridad en IA: Tus Vulnerabilidades de Día Cero Podrían Filtrarse a través de la Opción de Inclusión de Datos
Seguridad

Investigadores de Seguridad en IA: Tus Vulnerabilidades de Día Cero Podrían Filtrarse a través de la Opción de Inclusión de Datos

El interruptor 'Mejorar el modelo para todos' en las interfaces de LLM puede recolectar automáticamente investigaciones profundas de red-teaming, enviando tus conceptos de vulnerabilidad a los equipos de seguridad de los proveedores y potencialmente a artículos académicos antes de que publiques. Desactiva el intercambio de datos antes de realizar investigaciones de seguridad serias.

OpenClawRadar