Tabla de contenido:
- 1. Es una cosa de Qualcomm
- 2. Es grave, pero no hay evidencia de que se use en la naturaleza
- 3. Lo más probable es que no seas realmente "vulnerable"
- 4. La seguridad de Android es difícil, incluso con parches mensuales
- 5. Hemos estado aquí antes
Una vez más, es la temporada de miedo a la seguridad de Android. Esta mañana salieron las últimas noticias sobre la última colección de vulnerabilidades, descubierta por la firma de seguridad Check Point y agrupada bajo el pegadizo "QuadRooter". Como de costumbre, la mayoría de los informes se han centrado en los peores escenarios y en una cantidad sorprendentemente enorme de dispositivos potencialmente vulnerables, en este caso, aproximadamente 900 millones.
Vamos a desglosar exactamente lo que está sucediendo y cuán vulnerable es probable que seas. Sigue leyendo.
1. Es una cosa de Qualcomm
Check Point apuntó específicamente a Qualcomm debido a su posición dominante en el ecosistema de Android. Debido a que muchos teléfonos Android usan hardware Qualcomm, los controladores que Qualcomm contribuye al software en estos teléfonos son un objetivo atractivo: un conjunto único de vulnerabilidades que afectan a una gran proporción de la base de usuarios de Android. (Específicamente, los errores afectan las redes, los gráficos y el código de asignación de memoria).
Los conductores de Qualcomm son un objetivo grande y atractivo.
Los cuatro exploits que componen QuadRooter afectan a los controladores de Qualcomm, por lo que si tiene un teléfono que no utiliza ningún hardware de Qualcomm, por ejemplo, un Galaxy S6 o Note 5 (que usa el propio procesador Exynos de Samsung y el módem Shannon), usted ' No te afecta esto.
2. Es grave, pero no hay evidencia de que se use en la naturaleza
Como su nombre lo indica, QuadRoot es una colección de cuatro vulnerabilidades en el código de Qualcomm que podría permitir que una aplicación maliciosa obtenga privilegios de root, es decir, acceso para hacer básicamente cualquier cosa en su teléfono. A partir de ahí, puede imaginar cualquier cantidad de escenarios de pesadilla: los atacantes escuchan llamadas telefónicas, espían a través de su cámara, roban detalles financieros o bloquean sus datos con ransomware.
Todavía nadie habla de que estas hazañas se usen en la naturaleza, lo cual es algo bueno. (Check Point estima que los malos lo empaquetarán en malware funcional dentro de tres o cuatro meses). Sin embargo, dados los desafíos que implica actualizar el software en los más de mil millones de dispositivos Android que existen, los creadores de malware tendrán tiempo de sobra para calcular fuera una aplicación práctica.
Pero…
3. Lo más probable es que no seas realmente "vulnerable"
QuadRooter es uno de los muchos problemas de seguridad de Android que requiere que instales manualmente una aplicación. Eso significa ir manualmente a la configuración de seguridad y alternar la casilla de verificación "Fuentes desconocidas".
Cualquier vuln que requiera que instales manualmente una aplicación se encuentra con dos obstáculos principales: The Play Store y la función incorporada "Verify Apps" de Android.
Dado que Check Point reveló por primera vez las vulnerabilidades en abril, es casi seguro que Google ha estado escaneando las aplicaciones de Play Store en busca de estas vulnerabilidades durante bastante tiempo. Eso significa que estará bien si, como la mayoría de las personas, solo descarga aplicaciones de Play Store.
E incluso si no lo hace, la función "Verificar aplicaciones" de Android está diseñada para actuar como una capa adicional de protección, escaneando aplicaciones de fuentes de terceros en busca de malware conocido antes de la instalación. Esta característica está habilitada de manera predeterminada en todas las versiones de Android desde 4.2 Jelly Bean de 2012, y debido a que es parte de los Servicios de Google Play, siempre se está actualizando. A partir de las estadísticas más recientes disponibles, más del 90 por ciento de los dispositivos Android activos tienen la versión 4.2 o posterior.
No tenemos una confirmación explícita de Google de que "Verify Apps" esté buscando QuadRooter, pero dado que Google fue informado hace meses, lo más probable es que lo sea. Y si es así, Android identificará cualquier aplicación que albergue QuadRooter como dañina y mostrará una gran pantalla de advertencia aterradora antes de permitirle acercarse a la instalación.
Actualización: Google ha confirmado que Verify Apps puede detectar y bloquear QuadRooter.
En ese caso, ¿sigues siendo "vulnerable"? Bueno técnicamente. Podrías ir a la configuración de seguridad, habilitar fuentes desconocidas, ignorar la advertencia de pantalla completa de que estás a punto de instalar malware y desactivar otra configuración de seguridad en otro lugar. Pero en ese punto, en gran medida, depende de ti.
4. La seguridad de Android es difícil, incluso con parches mensuales
Un aspecto interesante de la saga QuadRooter es lo que nos muestra sobre los desafíos de seguridad de Android que aún permanecen, incluso en un mundo de parches de seguridad mensuales. Tres de las cuatro vulnerabilidades se corrigieron en los últimos parches de agosto de 2016, pero una aparentemente se ha escapado y no se solucionará hasta el parche de septiembre. Eso es motivo de preocupación legítima dado que la divulgación ocurrió en abril.
Sin embargo, un representante de Qualcomm le dijo a ZDNet que el fabricante de chips había estado entregando sus propios parches a los fabricantes entre abril y julio, por lo que es posible que ciertos modelos se hayan actualizado fuera del mecanismo de parcheo de Google. Esto solo subraya la confusión que implica tener un nivel de parche explícito de Google, mientras que los fabricantes de dispositivos y los fabricantes de componentes también proporcionan soluciones de seguridad.
La mayoría de los fabricantes de teléfonos Android apestan al emitir parches de seguridad. E incluso los dispositivos actualizados no se parcharán por completo durante otro mes.
Por ahora, la única forma de saber si su teléfono es teóricamente vulnerable es descargar la aplicación de escáner QuadRoot de Check Point desde Play Store.
Incluso una vez que se emiten los parches, deben pasar por los fabricantes y operadores de dispositivos antes de ser enviados a los teléfonos. Y aunque algunas compañías como Samsung, BlackBerry y (naturalmente) Google se han apresurado a asegurarse de que los últimos parches estén disponibles, la mayoría de las personas que fabrican dispositivos Android no son tan oportunas, especialmente cuando se trata de teléfonos más antiguos o de menor precio.
QuadRooter subraya cómo la ubicuidad de los dispositivos Android basados en Qualcomm los convierte en un objetivo atractivo, mientras que la variedad de hardware en su conjunto hace que la actualización de todos sea casi imposible.
5. Hemos estado aquí antes
- Nombre de marketing pegadizo? Comprobar.
- Gran cantidad de miedo de los dispositivos "vulnerables"? Comprobar.
- ¿Aplicación de detección gratuita comercializada por una empresa de seguridad con un producto para vender? Comprobar.
- No hay evidencia de uso en la naturaleza? Comprobar.
- ¿Presiona en general ignorando Play Store y Verifica aplicaciones como un obstáculo contra las vulnerabilidades basadas en aplicaciones? Comprobar.
Es el mismo baile que hacemos todos los años en torno a la conferencia de seguridad. En 2014 fue identificación falsa. En 2015, fue Stagefright. Desafortunadamente, la comprensión de los problemas de seguridad de Android en los medios en general ha sido lamentable, y eso significa que cifras como los "900 millones" afectados rebotan alrededor de la cámara de eco sin contexto.
Si eres inteligente con las aplicaciones que instalas, no hay muchas razones para preocuparte. E incluso si no lo está, es probable que Play Services y Verify Apps lo respalden.
MÁS: Android Malware: ¿debería preocuparse?