Un problema de seguridad de Android de larga data, relativamente desconocido y bastante serio finalmente se solucionó en Android P.

Como señalaron los desarrolladores de XDA, las aplicaciones de Android han tenido durante mucho tiempo la capacidad de monitorear las conexiones de red sin necesidad de solicitar el acceso del usuario para hacerlo.

Las aplicaciones que aprovechan esta falla de seguridad no pueden leer el contenido de lo que transmite, pero pueden ver a qué se está conectando. Por ejemplo, una aplicación puede ver que usted inicia sesión regularmente en un determinado banco, sitio web de cartera de inversiones o plataforma de redes sociales, pero no puede robar sus credenciales ni leer los detalles de su cuenta.

Los desarrolladores de XDA dijeron que cualquiera puede probar la efectividad de esta falla instalando una aplicación Netstat de Google Play.

Las implicaciones de seguridad de este exploit de larga duración son enormes. Si bien no brinda al atacante la información necesaria para obtener acceso inmediato a una cuenta, abre la puerta a ataques de ingeniería social, que se encuentran entre los más extendidos.

Suponga que un ciberdelincuente que monitorea la actividad de la red de su dispositivo Android se entera de que usted se conecta regularmente a un banco en particular. No saben su nombre de usuario o contraseña, pero saben dónde guarda su dinero y tienen muchas formas de explotar esa información para obtener acceso a su cuenta.

Los desarrolladores de XDA dijeron que este problema de seguridad tenía "años", pero no indica la edad exacta. De cualquier manera, eso significa que los actores maliciosos han tenido años para explotarlo.

Índice
  • Cómo las aplicaciones te controlan y qué está haciendo Google al respecto
  • Cómo las aplicaciones te controlan y qué está haciendo Google al respecto

    Como señaló un cambio en el Proyecto de código abierto de Android, el problema se deriva del acceso relativamente abierto de las aplicaciones al directorio /proc/net de Android, que contiene archivos TCP y UDP que registran las conexiones a Internet.

    /proc/net "filtra información", dijo Google, y los cambios en una futura versión para desarrolladores de Android P inician el proceso de bloqueo del directorio.

    VER: Política de dispositivos móviles (Tech Pro Research)

    Este cambio inicial al acceso a /proc/net no afectará las aplicaciones VPN, que requieren acceso a /proc/net para funcionar. Se auditarán otras aplicaciones que deseen acceder a /proc/net para verificar su necesidad de acceso.

    Los desarrolladores de XDA dijeron que esperaban que el cambio se respaldara, ya que los dispositivos que ejecutan versiones anteriores de Android aún son vulnerables, y dijeron que no había forma de saber si esta vulnerabilidad se corregiría o cuándo.

    Hasta entonces, es esencial que solo instales aplicaciones de Google Play Store y, aun así, no asumas que todas las aplicaciones son seguras. Tómese el tiempo para verificar que la aplicación que desea instalar es del desarrollador correcto, lea las reseñas de los usuarios para conocer la actividad sospechosa de la aplicación y siempre desinstale las aplicaciones que ya no usa.

    Conclusiones clave para los líderes tecnológicos:

    • Una falla de larga data en Android permite que cualquier aplicación controle la actividad de la red. La falla no proporciona contenido de tráfico, pero permite que las aplicaciones vean a qué dominios se están conectando los usuarios.
    • Una confirmación de cambio en el proyecto de código abierto de Android indica que Google está bloqueando el directorio que contiene información de conexión de red. No está claro cuándo se lanzará la solución en una vista previa de Android P o si se actualizará a versiones anteriores.

    Ver también

    • Informe especial: Ciberseguridad en un mundo móvil e IoT (PDF gratuito) (TechRepublic)
    • Las 10 mejores formas de proteger su teléfono Android (ZDNet)
    • Android P: hoja de trucos (TechRepublic)
    • Seguridad de Android: el nivel de parche de su teléfono dice que está actualizado, pero eso podría ser mentira (ZDNet)
    • Boletín de seguridad de Android de abril de 2018: lo que necesita saber (TechRepublic)