Android: nueva vulnerabilidad afecta 1.400 millones de equipos

El problema del sistema de lanzamiento de Android es que nunca se liberan y masifican versiones estables de ese sistema operativo, sino que liberan versiones experimentales y se las va parchando. Cuando hacés eso, en medio del código se te van errores a rolete, pero si además se incorpora la posibilidad de errores venidos de otras desarrolladoras que terminarán afectando el sistema, la brecha de inseguridad es enorme. Estas notas son importantes por eso.

Hace muy poco tiempo la comunidad Android estuvo bastante preocupada por un error de los procesadores Qualcomm que recibió el nombre de Quadrooter. Se trataba de 4 vulnerabilidades de seguridad en cualquier equipo que incorpore un chip Qualcomm, independientemente de qué versión estés usando. El dato: esta vulnerabilidad afectó a mil millones de dispositivos en el mundo entero.

Hace pocos días se conoció un nuevo problema de seguridad en el sistema operativo del androide verde. Esta es aún peor, ya que afecta nada menos que al 80% de los dispositivos, según se estima, el número exacto merodearía los 1.400 millones de terminales vulnerables.

Según publicaron desde la firma Lookout, especializada en seguridad móvil, el kernel del sistema (que es un kernel Linux en versión 3.6) incluye un bug que permitiría a na cracker espiar las actividades de las usuarias interceptando el tráfico web. Es decir: todo lo que hacés con un smartphone, porque lo de usarlo para hablar por teléfono es ya casi una excentricidad.

El bug que afecta a todos los equipos con KitKat (Android 4.4) y versiones superiores. Google ya confirmó que se encuentra trabajando en la solución, por lo que no debería tardar demasiado tiempo en llegar a los móviles afectados, suponemos será en forma de actualización de seguridad.

Hasta que eso suceda, no está de más conocer a qué te estás arriesgando con esta vulnerabilidad. Se trata de un bug (un error) que permitiría a una virtual atacante interceptar nuestro tráfico web, de esta forma puede espiar nuestras comunicaciones sin tener que comprometer la red en sí. Ese escenario es uno perfecto para atacar un ataque ‘man in the middle’ (que es la versión informática de pinchar una línea) con la capacidad no sólo de interceptar sino además de alterar nuestros mensajes.

Una particularidad de la forma de explotar este tipo de vulnerabilidad es que se lo hace de forma individual y el promedio de tiempo de cada ataque es de alrededor de un minuto por terminal atacado. Esto es bueno, o algo así. Hoy el 92% o 93% (dependiendo de la estadística) del tráfico de Internet es producido por robots (software autómata), por lo que si encontrás una vulnerabilidad en un sistema que está instalado en millones y millones de equipos, y esta vulnerabilidad permite utilizarlos de manera conjunta, entonces tenés en manos un monstruo bastante interesante y poderoso. En cambio, si tenés que atacar cada equipo individualmente el concepto cambia, ya que las personas interesadas en llevar adelante ese tipo de ataques serán menos y los motivos serán otros. Pero a no confundirse: el hecho de que una sienta que otra persona no estará interesada en crackearnos no significa que eso sea así, y de hecho sobran ejemplos al respecto.

Por lo pronto, a estar atentas a la actualizaciones de Android. Una buena forma de mantener un sistema seguro es usar Replicant o Cyanogenmod, que tienen una responsabilidad con sus usuarias, cosa que no sucede con las empresas que desarrollan Android para sus consumidoras.

El matiz, como dice más arriba, es determinante en la seguridad.

¡Happy Hacking!

-Share this page-
submit to reddit Hire a Professional Programmer

Periodista, ex directora de algunos medios, ex docente, ex trabajadora, ex uberante. Productora musical, militante social, murguera, programadora, diseñadora. Hacker. @PabloLozano13

compartí, discutí, comentá

Deja un comentario

Loading Facebook Comments ...