Opiniones

El nuevo Android 4.4 llega con nuevas características de seguridad. Pero… ¿tienen alguna importancia?

La semana pasada, Google lanzó la versión 4.4 (KitKat) de su popular sistema operativo Android. Entre las mejoras se incluyeron muchos cambios relacionados con la seguridad. ¿Cuánto más seguro es Android 4.4 después de estos cambios?

Al hablar de las mejoras de seguridad primordiales de Android 4.4 (KitKat), podemos dividirlas en dos categorías:

1. Certificados digitales

Android 4.4 alertará al usuario si una Autoridad de Certificación (CA) se agrega al dispositivo, haciendo que sea más fácil identificar los ataques de “hombre en el medio” dentro de las redes locales. A la vez, Google Certificate Pinning hace que sea más difícil para los atacantes interceptar el tráfico de redes de y hacia los servicios Google, asegurándose de que sólo los certificados SSL de su lista de admitidos puedan conectarse con ciertos dominios de Google.

2. Refuerzo del Sistema Operativo

SELinux se ejecuta ahora en un modo reforzado en vez de en modo permisivo. Esto ayuda a que se cumplan los permisos y frena los ataques de elevación de privilegios, como los exploits que quieren ganar acceso a la raíz. Android 4.4 viene compilado con FORTIFY_SOURCE establecido en nivel 2 para que los exploits de desbordamiento de búfer sean más difíciles de implementar.

La elevación de privilegios y los desbordamientos de búfer son técnicas que se utilizan para conseguir permisos de superusuario mediante el rooting de teléfonos móviles, por lo que esto hace que sea más difícil para los dueños de teléfonos con Android 4.4 acceder a la raíz de sus equipos. Lo bueno es que también dificulta el acceso a los programas maliciosos, y éste es un paso importante en la infección de los equipos Android.

Desde el punto de vista de las amenazas de malware, estas mejoras no suponen una gran diferencia. La fuente de infecciones de Android más común sigue siendo la misma: aplicaciones extraoficiales que se descargan desde tiendas ajenas a la oficial. Esto no ha cambiado.

Uno de los mayores problemas en el ecosistema de Android es la gran cantidad y diversidad de versiones del sistema operativo que están en uso; esto se conoce como fragmentación de versiones. Por ejemplo, más del 25% de los usuarios siguen utilizando la versión 2.3 de Android, que se lanzó hace ya varios años. Esto, entre otras cosas, representa un gran problema de seguridad.

Por lo tanto, tal vez el cambio más importante de KitKat es la reducción del uso de recursos. Android 4.4 puede ejecutarse en dispositivos con sólo 512 MB de RAM, que para los aparatos más modernos implica una operación más rápida y mayor duración de la batería, mientras que los teléfonos con menos recursos ganan la oportunidad de usar un sistema operativo moderno y más seguro.

Los usuarios más conocedores siempre han tratado de tener las últimas versiones de Android en sus equipos; es por eso que el rooting se ha vuelto tan popular y los proyectos comunitarios como CyanogenMod han evolucionado hasta convertirse en compañías hechas y derechas.

El verdadero problema es el hecho de que la mayoría de los usuarios sin grandes capacidades técnicas deberán depender de vendedores de hardware para conseguir una actualización de Android. Por ejemplo, tengo un viejo smartphone de un conocido fabricante de Corea del Sur que dejó de recibir actualizaciones después de Android 2.3.3. Por desgracia, muchos fabricantes de teléfonos retienen las actualizaciones como método de presión para obligar a los usuarios a comprar nuevos aparatos. A la vez, esto aumenta el riesgo entre toda su base de usuarios.

Es una lástima que este problema no se discuta con mayor apertura.

El nuevo Android 4.4 llega con nuevas características de seguridad. Pero… ¿tienen alguna importancia?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada