La historia detrás de las fallas de Android

 

Cuatro vulnerabilidades pusieron "en jaque" al sistema operativo más usado en el mundo, otra vez.

Esta semana, Android volvió a acaparar titulares negativos. La empresa de origen israelí Check Point Software, la misma que descubrió los programas maliciosos creados por una empresa de publicidad china en julio, anunció el hallazgo de cuatro vulnerabilidades que comprometen a 900 millones de dispositivos, es decir, casi la séptima parte de la población mundial, y alrededor del 64 por ciento de los 1.400 millones de teléfonos equipados con el sistema operativo de Google.
Las fallas fueron encontradas en el programa que permite la operación de los procesadores de la marca estadounidense Qualcomm. A esta pieza de ‘software’ se le conoce como ‘controlador’ en los círculos especializados.
Adam Donenfeld, investigador de Check Point Software, tomó el escenario de la conferencia de hacking más grande del mundo, ‘Def Con’, el pasado 7 de agosto, y expresó, con tono trémulo, que cerca del 90 por ciento de los aparatos utilizan chips de la marca Qualcomm. Esto incluye nombres como Samsung, HTC, LG, Sony, BlackBerry, Huawei y Motorola. La vendieron como una gran amenaza, pero ¿lo es?
Al conjunto de vulnerabilidades se las bautizó con un nombre digno de un villano de los cómics: ‘Quadrooter’. ¿Qué significa? ‘Quad’ se refiere a cuatro, y ‘rooter’ alude a que las brechas permitirían, de ser aprovechadas, acceso a la ‘raíz’ del sistema Android (raíz en inglés es ‘root’).
Acceder a la raíz del sistema garantizaría que un atacante obtuviera “permisos de administrador sobre el dispositivo, para realizar modificaciones al sistema operativo, a sus aplicaciones y configuraciones, entre otros”, explican los expertos de la compañía de seguridad Eset.
Pero puede respirar tranquilo: sacar provecho de esos puntos débiles, por fortuna no es tan sencillo. Lo que los cibercriminales podrían hacer es diseñar una aplicación maliciosa que tome ventaja de las fisuras en mención. La víctima tendría que bajar esa app dañina en su equipo móvil e instalarla. Solo en ese caso, un posible atacante lograría su cometido.
Jeff Zacuto, evangelista de Check Point Software, dijo que no se ha confirmado ningún caso de una persona que haya caído presa de cibercriminales debido a este conjunto de vulnerabilidades.
Check Point Software alertó a Qualcomm de los errores desde hace tres meses. La firma estadounidense tuvo tiempo para enmendar las ‘heridas’ y crear los ‘antídotos’. Android, por su parte, también fue notificado y ya dio solución a tres de los cuatro errores.
“En septiembre se incluirá el parche para la falla restante. Esto implica que todavía hay cierto margen de riesgo”, confirmó Zacuto.
De igual forma, para tranquilidad de millones de usuarios, Google dispone de un sistema llamado Verify Apps. Fue diseñado para revisar si las aplicaciones descargadas están ‘limpias’, bien sea que provengan de la tienda oficial (la Play Store) o de otro lugar menos fiable. La herramienta se encuentra habilitada por defecto en los equipos Android desde la versión Jelly Bean, presentada en el 2012. Por tanto, a estas alturas el 90 por ciento de los celulares con el sistema operativo de Google lo tienen.
Esta herramienta ya fue habilitada para bloquear aplicaciones maliciosas basadas en ‘Quadrooter’.
¿Por qué es inseguro?
Android se ha granjeado mala reputación en términos de seguridad por varios motivos. Para empezar, es un sistema abierto, ¿eso qué quiere decir? Que cualquiera, con los conocimientos suficientes, tiene acceso al código del sistema y lo puede modificar.
Y así lo hacen casi todos los fabricantes de teléfonos. Samsung, por ejemplo, utiliza Android como base, pero también diseña su propia versión de la interfaz de usuario (bautizada como ‘TouchWiz’). En círculos especializados, a esta modificación la llaman ‘capa de personalización’. La de Huawei se llama ‘Emotion UI’; la de Sony recibe el nombre de ‘Timescape’; la de LG, ‘Optimus UI’, y la de HTC, ‘Sense’.
Por eso, aunque todos utilicen Android, la experiencia de uso puede sentirse diferente. No es igual el panel de controles de la cámara de un Huawei que el de un Samsung. No se siente igual navegar en uno u otro: los íconos varían, también las transiciones, la paleta de colores y las texturas, entre otros aspectos.
Esto lleva a que el universo de Android se encuentre fragmentado. Y eso es un problema cuando se descubren errores graves en el sistema. Los parches –o en otras palabras, los antídotos contra la enfermedad– deben adaptarse a cada versión existente. Cada fabricante (como LG, Samsung o HTC) debe distribuir las actualizaciones y así mismo deben hacerlo los operadores de telefonía. Puede tomar meses para que las enmiendas de seguridad lleguen a los usuarios.
Ojo a este dato: expertos de la firma de seguridad informática Kaspersky Labs estiman que alrededor del 97 por ciento de los ‘virus’ existentes para móviles se crearon para Android.
Esto se debe, en parte, a que es más fácil subir una aplicación maliciosa en la tienda oficial. También es más fácil distribuir paquetes de aplicaciones infectados en tiendas de terceros.
Pero, sobre todo, ello responde a que es el sistema operativo más popular y ha acaparado las miradas de los ciberdelincuentes. Cuantas más potenciales víctimas haya en un ecosistema, más probable es que un malhechor intente vulnerarlo.
Hay una aplicación para detectar las fallas
Check Point Software publicó una aplicación móvil que ayuda a revisar si su teléfono móvil es susceptible a un ataque debido a las cuatro fallas descubiertas. La puede descargar de la tienda oficial de Google bajo el nombre de ‘Quadrooter Scanner’ o en la dirección bit.ly/2b8itsj
Para evitar que su teléfono sea infectado por virus, Check Point les recomienda a los usuarios descargar e instalar las últimas actualizaciones de Android disponibles. Además, sugiere no instalar aplicaciones de Android que no se encuentren en la tienda oficial y revisar que sus aplicaciones no soliciten permisos inusuales al instalarse. Sospeche cuando una ‘app’ consuma más batería de lo usual. Por último, acceda a redes wifi de confianza.

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: La historia detrás de las fallas de Android
La historia detrás de las fallas de Android
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWxOSVNU6oLGAAfJcuBS79CpraUNdJeoIWof-2So9NXY2QDDwNPizvBAiXa5YgE-mKIX1CWlz4SJcQPUT0iaDJ-hb8K-krJJ9VnKPVgxT4vM-oZghrrlksJQsS34Kr1xG65EcdDput_68/
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWxOSVNU6oLGAAfJcuBS79CpraUNdJeoIWof-2So9NXY2QDDwNPizvBAiXa5YgE-mKIX1CWlz4SJcQPUT0iaDJ-hb8K-krJJ9VnKPVgxT4vM-oZghrrlksJQsS34Kr1xG65EcdDput_68/s72-c/
Arkavia Networks News
https://www.arkalabs.cl/2016/08/la-historia-detras-de-las-fallas-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2016/08/la-historia-detras-de-las-fallas-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy