Bluebox, una empresa especializada en la seguridad informática, puso patas para arriba al mundo móvil anoche al revelar una vulnerabilidad importante en Android
que podría afectar al 99 por ciento de todos los dispositivos que usen
este sistema operativo.
El problema, que aparentemente fue reportado a
Google en el mes de febrero, no debería afectar al usuario promedio, que
está más acostumbrado a descargar aplicaciones solamente desde Google
Play. Sin embargo, sigue siendo algo grave, y veremos qué podemos hacer
para resolver la vulnerabilidad de seguridad en Android.
Cuando hablamos de resolver, nos estamos refiriendo a nuestro propio terminal. Como bien dijo nuestro compañero Guillermo en ALT1040, es responsabilidad de los fabricantes
de los equipos desarrollar y lanzar las actualizaciones
correspondientes para eliminar esta vulnerabilidad del sistema
operativo. Google, por otro lado, ya habría realizado los cambios
respectivos en su tienda de aplicaciones; sin embargo, no es allí donde
el problema reside. Primero, veremos en qué consiste todo esto, para
luego hablar de las acciones que podemos tomar para resolver la
vulnerabilidad de seguridad en Android y, de paso, también hablaremos
sobre las mejores prácticas para descargar aplicaciones.
En qué consiste la vulnerabilidad
Hacía tiempo que no escuchábamos sobre los problemas brutales de
seguridad en Android, pero en su momento, eran moneda corriente. Después
de un tiempo de descanso, Bluebox, una empresa de seguridad
especializada en BYOD (Bring Your Own Device) trae a la mesa
este importante descubrimiento, revelado anoche por el CTO de la
compañía Jeff Forristal. Esta vulnerabilidad descubierta afecta todos los dispositivos desde Android 1.6, lo que se traduce en aproximadamente el 99 por ciento de los terminales activos.
Para entender en qué consiste esta vulnerabilidad, tenemos que hablar
primero de la firma digital que sirve para certificar las aplicaciones
que nos bajamos. Todas las aplicaciones de Android, incluso las que nos
bajamos desde Google Play o las que vienen por default en el equipo, sea
porque pertenecen al sistema operativo o porque están incluidas en la
capa de personalización que pone la empresa fabricante, tienen una clave criptográfica.
Esta clave es una especie de “llave” que nos permite, entre otras
cosas, actualizarla desde Google Play. Sin esta clave, no podríamos
hacer la actualización. Ahora bien, este sistema no debería traer
problemas a la mesa si no fuese por esta vulnerabilidad. De acuerdo con
Bluebox, hay una forma de meterse dentro de las “entrañas” de cualquier
aplicación, y usarla para lo que queramos sin necesidad de tener la clave criptográfica.
Esto quiere decir que no solamente se pueden cambiar las apps que nos
bajamos de Google Play, sino que además se pueden modificar las
aplicaciones del sistema, sin que nosotros como usuarios nos demos
cuenta.
¿En la realidad, qué significa esto? Quien se haya percatado de esta vulnerabilidad, y la aproveche, podría tener acceso a toda la información que se almacene dentro de un smartphone.
De hecho, podría controlar el equipo de tal forma que hasta podría
realizar llamadas, mandar mensajes de texto, correos electrónicos, y
tomar fotografías activando la cámara de fotos. Como podemos apreciar,
un problema grave.
Quiénes están afectados
Cuando decimos que el 99 por ciento de los equipos podrían estar
afectados, esto no quiere decir que en estos momentos, si tenemos un
terminal con una versión reciente de Android hay alguien en algún lugar
del mundo sacando fotos con nuestra cámara. Esta vulnerabilidad no nos
va a afectar si, por ejemplo, solamente nos bajamos aplicaciones de
Google Play. Y, en el caso del usuario promedio, es lo que normalmente
sucede: no bajamos los APK de las aplicaciones porque es más conveniente
bajarlos desde la Play Store, a menos que sea una aplicación que no
esté disponible pero que realmente queremos usar (por ejemplo, Falcon
Pro).
Caso aparte es si tenemos un terminal con permisos root y ROMs modificadas. Estos son los usuarios que corren más riesgos.
¿Por qué? Justamente, al haber hecho root del equipo, tienen más
aplicaciones con acceso a todo el sistema que un usuario normal. Por
otro lado, los flamantes dueños del Samsung Galaxy S4 no deberán
preocuparse, dado que el buque insignia de la empresa coreana soluciona
con la capa de personalización TouchWiz el problema de seguridad de
Android recientemente descubierto. El resto de los terminales, sin
embargo, sí están en riesgo.
Primeros recaudos
El primer paso para resolver la vulnerabilidad de seguridad en
Android es fijarnos si podemos hacer esto, es decir, instalar
aplicaciones que no vengan desde Google Play. Para poder establecer
esto, podemos ingresar, desde los Ajustes del dispositivo, a la sección de Seguridad. Una de las opciones nos permitirá permitir la instalación de aplicaciones de “fuentes desconocidas”,
es decir, que no provengan directamente desde Google Play. Por default,
no deberíamos tener esta opción activada, pero nunca está de más
revisarlo.
En segundo lugar, deberíamos revisar las aplicaciones que tenemos instaladas
y los permisos que están usando en nuestro dispositivo. Son conocidos
los casos de las aplicaciones que se abusan, y estamos hablando aquí de
apps que hasta nos bajamos de Google Play. Si no la usamos
habitualmente, y no podemos pensar en algunos segundos para qué la vamos
a necesitar en un futuro cercano, nos deberíamos deshacer de ella. En
todo caso, siempre podemos volver a descargarla.
Seguridad a la hora de instalar aplicaciones
Hace algunos meses, les presentamos una guía con consejos para instalar aplicaciones de forma segura en Android.
Desde Bluebox nos recomiendan solamente instalar aplicaciones desde
Google Play o desde fuentes que sepamos que son enteramente confiables,
pero es una buena oportunidad para recordar algunas buenas prácticas
para los usuarios de Android, que se deben seguir no solamente para
resolver la vulnerabilidad de seguridad en Android sino también para
poder quedarnos más tranquilos a la hora de descargar aplicaciones.
-
En primer lugar, avisamos que dentro del panel de Seguridad nos
encontraremos con la posibilidad de bloquear la instalación de
aplicaciones que provienen de fuentes desconocidas. Lo volvemos a
repetir para tenerlo en cuenta. Esto se puede revisar desde Ajustes > Seguridad.
-
La comunidad de usuarios de Google Play es enorme y muchos de ellos suelen dejar comentarios en las aplicaciones
para comentar sus experiencias. Antes de descargarnos una aplicación,
deberíamos revisar estos comentarios para saber qué estamos a punto de
instalar, y cuáles fueron las experiencias de personas con nuestro mismo
terminal o alguno en la misma gama.
-
Otra de las opciones que tenemos es revisar los permisos
que nos va a pedir la aplicación una vez que esté instalada. En este
caso, tenemos que revisar que sean permisos lógicos y que estén yendo
demasiado lejos. Si encontramos algunos permisos “raros” a información
que no necesitan, deberíamos evitar descargarnos esa app.
-
En este mismo sentido, también vale la pena revisar otras aplicaciones que tenga el desarrollador en Google Play, y revisar sus comentarios. Si encontramos cosas sospechosas, entonces deberemos buscar una alternativa.
-
Una vez instaladas las aplicaciones, podemos mantener un registro a través del monitor de actividades del teléfono, para saber qué aplicaciones están corriendo de fondo y por qué.
-
Finalmente, usemos nuestra inteligencia, el sentido común, antes de descargar aplicaciones que puedan ser un riesgo de seguridad. Si tenemos una mínima duda, tratemos de confiar en nuestros instintos y evitar la instalación.
No hay comentarios:
Publicar un comentario