¡ATENCIÓN! Gran fallo de seguridad en Android 8

¡ATENCIÓN! Gran fallo de seguridad en Android 8

El pasado 27 de septiembre el equipo Google Project Zero detectó un grave fallo de seguridad en Android 8. Gracias al equipo de investigación de seguridad de Google se pudo detectar un exploit en el Kernel de Android 8 el cual podría permitir el acceso y control de los dispositivos móviles.

Tal como ha anunciado Project Zero, el fallo de seguridad en Android 8 es de ‘alta gravedad’. Sin embargo, tal rango de peligro está determinado por el daño potencial que el mismo puede ocasionar, cosa que resulta un tanto más difícil de lograr por los ciberdelincuentes. En un sentido estricto, la brecha digital existente aún requiere de la participación del usuario para ser explotada.

Sin lugar a dudas esto representa un alivio pero no hay que bajar la guardia. El hecho de que la abertura  y vulnerabilidad de los dispositivos Android dependa de la instalación de un software malicioso no es solución suficiente para los millones de usuarios a lo largo del mundo.

Dispositivos afectados

Entre los afectados figura una gran variedad de dispositivos móviles. El fallo de seguridad en Android 8, que ha sido catalogado como un fallo de vulnerabilidad del tipo día-cero (zero-day) ha afectado por lo menos a los siguientes tipos de smartphones:

  • Huawei P20
  • Xiaomi Mi A1
  • Xiaomi Redmi 5A
  • Samsung Galaxy S7, S8, S9
  • Xiaomi Redmi Note 5
  • Oppo A3
  • Moto Z3
  • LG (con sistema Android instalado)

Esta se trata de una lista tentativa dado que pueden faltar muchos dispositivos que se han visto afectados por la falla. Esto ha llevado a que los diversos usuarios repartidos a lo largo y ancho del mundo sienta cierta reticencia y reserva respecto a sus móviles.

Dispositivos afectados

No sería de extrañar que en aquellos países donde existe mayor facilidad de cambiar de dispositivo se estén generando “migraciones” hacia marcas no involucradas con la falla. Después de todo, el fallo de seguridad en Android 8 viene a sumarse a la larga lista de controversias recientes sobre seguridad online, lo cual comienza a ser un tema ampliamente conocido y relevante.

Sin embargo, muchos términos y nociones del ámbito informático siguen siendo poco conocidos. Términos tales como exploit, vulnerabilidad de día-cero, kernel, parches, aún resultan un tanto extraños y poco usuales para una gran cantidad de usuarios.

Comprendiendo que es un fallo día-cero

La controversia ha hecho que muchos se pregunten qué es un día-cero. Bajo este nombre los expertos en seguridad digital determinan todas aquellas brechas o agujeros de seguridad que  son pasadas por alto por los proveedores al momento de lanzar un nuevo dispositivo o sistema operativo.

Fallo día-cero

Por lo general este tipo de fallos deben ser detectados prontamente. Tal fue el caso del fallo de seguridad en Android 8. El equipo de Google detectó el problema y fue cauteloso antes de su divulgación puesto que muchas veces estos problemas pueden solventarse fácilmente.

Este no fue el caso del día-cero de Android 8. Esta falla varía de un caso a otro, pudiendo presentar menores o mayores inconvenientes. Adicionalmente, se ha logrado identificar que el exploit se halla propiamente en el kernel, lo cual, para quienes no manejan el término, consiste en el núcleo o pieza esencial de todo sistema operativo. Por esa razón la gravedad de la falla, la cual afecta a todas las versiones Android 8.x y posteriores.

Supuestos responsables y sus antecedentes

En medio del temor y la incertidumbre se han señalado posibles responsables. Desde Google se ha señalado al NSO Group, una empresa israelí dedicada a la venta de exploits dirigida hacia gobiernos con el fin de realizar tareas de espionaje.

Supuestos responsables y sus antecedentes

Ante las acusaciones la empresa ha respondido de forma categórica que su trabajo está centrado en el “desarrollo de productos diseñados para ayudar a las agencias de aplicación de la ley y de inteligencia con licencia a salvar vidas” y que por lo tanto, no están implicados en la aparición del nuevo fallo de seguridad en Android 8.

En efecto, no resulta correcto señalar al NSO Group como el autor detrás de este terrible fallo. Sin embargo, no es la primera vez que la empresa se ve envuelta en este tipo de escándalo. Ya en el 2017 se había relacionado al NSO Group con el desarrollo de un software llamado Pegasus.

Dicho Software fue utilizado para realizar ciberataques contra periodistas en México. Posteriormente, gracias a unas declaraciones de Whatsapp se descubrió que el software Pegasus había sido instalado gracias a una misma vulnerabilidad que también habría permitido la instalación de spyware tanto en dispositivos iOS como Android.

A la espera de una solución satisfactoria

La controversia y vulnerabilidad se dio a conocer 7 días después de su descubrimiento (tiempo de espera prudencial antes de hacer públicas estas situaciones) y aún hasta la fecha son muchos los usuarios que esperan una solución verdaderamente satisfactoria.

Una situación similar ya se había presentado en el año 2017 y a pesar de que en su momento el problema se solventó mediante la introducción de varios parches, el actual fallo de seguridad en Android 8 ha sido interpretado como la persistencia de la falla.

A la espera de una solución satisfactoria

Hasta ahora se maneja la información de que durante el mes de Octubre serán liberados unos parches dirigidos hacia los dispositivos Pixel. Según un comunicado de Android, los dispositivos Pixel 1 y Pixel 2 verán solventada esta situación gracias a una nueva actualización mientras que los dispositivos Pixel 3 y 3a no han visto alterada su seguridad.

No obstante, no existe tanta certeza respecto al resto de los dispositivos afectados. Lo más probable es que se vayan anunciando las fechas de liberación del parche y se siga insistiendo en tener cuidado con la instalación de aplicaciones de dudosa procedencia. Este es, de momento, el mejor sistema de seguridad existente hasta que las entidades competentes anuncien el lanzamiento de las enmiendas pertinentes al fallo de seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *