Movilidad

En Android P, Google está solucionando el error que permitía que las aplicaciones rastrearan a los usuarios en secreto durante años

Se corregirá un error que permite que las aplicaciones controlen la actividad de la red de los usuarios, pero no para todas las aplicaciones.

Un problema de seguridad de Android de larga data, relativamente desconocido y bastante grave finalmente se resuelve en Android P.

Según lo informado por XDA Developers, las aplicaciones de Android han podido durante mucho tiempo monitorear las conexiones de red sin pedirle acceso al usuario.

debe leer

Las aplicaciones que explotan la falla de seguridad no pueden leer lo que estás transmitiendo, pero pueden ver a qué te estás conectando. Por ejemplo, una aplicación puede ver que se conecta regularmente a un determinado banco, sitio web de cartera o plataforma de redes sociales, pero no puede robar sus credenciales ni leer los detalles de su cuenta.

Los desarrolladores de XDA declararon que cualquiera puede probar la validez de esta vulnerabilidad instalando la aplicación Netstat desde Google Play.

Las implicaciones de seguridad de este exploit de larga duración son enormes. Si bien no brinda a los atacantes la información que necesitan para obtener acceso inmediato a las cuentas, abre la puerta a ataques de ingeniería social, algunos de los más frecuentes.

Suponga que un ciberdelincuente que monitorea la actividad de red de su dispositivo Android descubre que usted se conecta regularmente a un banco en particular. No saben su nombre de usuario o contraseña, pero saben dónde guarda su dinero y hay muchas maneras de usar esa información para obtener acceso a su cuenta.

XDA Developers dijo que el problema de seguridad ha existido «durante años», pero no dijo cuánto tiempo. Independientemente, eso significa que los actores maliciosos han tenido años para explotarlo.

LEER  Cómo administrar las copias de seguridad de su dispositivo Android

Cómo te siguen silenciosamente las aplicaciones y qué está haciendo Google para solucionarlo

Como lo señalaron los cambios en el Proyecto de código abierto de Android, el problema surge del hecho de que las aplicaciones relativamente abiertas deben acceder al directorio /proc/net de Android, que contiene archivos TCP y UDP que registran las conexiones a Internet.

/proc/net «filtra información», dice Google, y los cambios en futuras versiones de desarrolladores de Android P comienzan el proceso de bloqueo del directorio.

Consulte: Política de informática de dispositivos móviles (Tech Pro Research)

El cambio inicial al acceso a /proc/net no afectará las aplicaciones VPN, que requieren acceso a /proc/net para funcionar. Se auditarán otras aplicaciones que deseen acceder a /proc/net para verificar que necesitan acceso.

Los desarrolladores de XDA dijeron que esperaban que el cambio se respaldara, ya que el error aún existe en dispositivos que ejecutan versiones anteriores de Android, y dijeron que no hay forma de saber si el error se solucionará o cuándo.

Hasta entonces, solo debe instalar aplicaciones de Google Play Store, e incluso entonces no asuma que todas las aplicaciones allí son seguras. Tómese el tiempo para verificar que la aplicación que está instalando es del desarrollador correcto, lea las reseñas de los usuarios para obtener más información sobre la actividad sospechosa de la aplicación y siempre desinstale las aplicaciones que ya no usa.

Conclusiones clave para los líderes tecnológicos:

  • Una falla de larga data en Android permite que cualquier aplicación controle la actividad de la red. La vulnerabilidad no proporciona contenido de tráfico, pero permite que las aplicaciones vean a qué dominios se está conectando un usuario.
  • Las confirmaciones de cambio en el proyecto de código abierto de Android indican que Google está bloqueando directorios que contienen información de conectividad de red. No está claro cuándo se lanzará la solución en la vista previa de Android P o si se actualizará a versiones anteriores.

ver también

android p

LEER  Cómo desenfocar el fondo en Google Meet

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba