Filtración del código fuente de la nueva App Store: así ocurrió

  • Apple dejó activos los sourcemaps en la nueva web de la App Store y se pudo reconstruir el frontend.
  • El usuario rxliuli extrajo el código y lo publicó en un repositorio de GitHub con fines educativos.
  • No hay impacto inmediato en seguridad o privacidad; se trata de un descuido de despliegue.
  • Es probable que el repositorio sea retirado y Apple ya haya corregido la configuración.

Filtración del código fuente de la nueva App Store

Horas después de estrenarse la nueva interfaz web de la App Store, el código fuente del front‑end acabó circulando en Internet por un descuido en la configuración de la versión publicada. El cambio de diseño llegó con páginas por plataforma, categorías y un buscador más capaz, pero el estreno quedó empañado por un desliz técnico poco habitual.

El desarrollador conocido como rxliuli aprovechó que el sitio servía los sourcemaps en producción para reconstruir los archivos originales y subirlos a un repositorio de GitHub. Según afirma, el material procede de recursos accesibles desde las herramientas del navegador y se comparte con propósito educativo, aunque su disponibilidad podría ser temporal.

Filtración masiva de Apple
Artículo relacionado:
Filtración masiva de Apple: qué revela el código interno y qué productos apunta

Cómo se produjo el desliz técnico

En desarrollo web, los sourcemaps son archivos que enlazan el código legible del proyecto con el paquete minificado que llega al usuario. En entornos públicos se suelen desactivar por precaución para proteger la propiedad intelectual y evitar facilitar la ingeniería inversa. En este caso, quedaron habilitados en la build de producción.

Con esos mapas activos, una extensión de Chrome permitió descargar los recursos y reconstruir la base del cliente. El resultado es una instantánea del front‑end escrito con tecnologías modernas como Svelte y TypeScript, incluyendo piezas internas habituales en este tipo de aplicaciones.

  • Código del cliente y estructuras de componentes
  • Lógica de gestión de estado empleada por la interfaz
  • Elementos de UI y vistas reutilizables
  • Integraciones con APIs y configuración de enrutado

¿Qué alcance tiene y a quién afecta?

Todo apunta a que la exposición es limitada al front‑end y no compromete sistemas internos ni credenciales. No se trata de una brecha de datos y no expone información personal de usuarios, desarrolladores o empleados.

Para quienes consultan la App Store desde España o el resto de Europa, la experiencia de uso no cambia: la nueva web funciona como escaparate y, por ahora, no permite iniciar sesión ni realizar compras ni acceder a datos de cuenta, con lo que el impacto práctico es nulo en el día a día.

Donde sí puede haber interés es en la comunidad técnica: leer el código revela patrones de arquitectura, convenciones y decisiones de diseño. Aun así, ese conocimiento no es por sí mismo una puerta de entrada a vulnerabilidades críticas.

Reacción y próximos pasos previsibles

Es razonable pensar que el repositorio no estará accesible durante mucho tiempo. Apple puede invocar su propiedad intelectual y solicitar el retiro del repositorio de GitHub, además de regenerar los paquetes sin mapas de código.

En paralelo, lo esperable es una corrección en la canalización de despliegue: desactivar sourcemaps en producción, revisar flags del empaquetado y reforzar los controles de publicación para que no vuelvan a colarse artefactos pensados para depurar.

Más allá del susto, la postura de seguridad y privacidad permanece intacta. Se trata de un paso en falso procedimental que, por la visibilidad de la marca, llama la atención, pero no compromete datos sensibles.

La nueva web de la App Store, en breve

El rediseño incorpora páginas dedicadas para iPadOS, iOS y macOS, navegación por categorías y una búsqueda mejorada que facilita explorar el catálogo. Es una experiencia más ordenada para consultar fichas y contenidos editoriales desde el navegador.

Para usuarios y profesionales en España y Europa, supone una vía cómoda para revisar novedades y compartir enlaces, aunque la experiencia de navegación web siga diferenciándose de la app nativa en funciones de cuenta y compra.

Lo ocurrido ilustra cómo un detalle de configuración puede acabar destapando el código de una interfaz pública: los sourcemaps activos facilitaron la extracción, el impacto se limita al cliente y el material ya circula en GitHub, con posibilidades de retirada inminente y una lección clara sobre higiene de despliegue.


Comprar un dominio
Te puede interesar:
Los secretos para lanzar tu sitio web con éxito