{"id":15818,"date":"2019-07-17T23:51:29","date_gmt":"2019-07-18T07:51:29","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/07\/17\/news-9565\/"},"modified":"2019-07-17T23:51:29","modified_gmt":"2019-07-18T07:51:29","slug":"news-9565","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/07\/17\/news-9565\/","title":{"rendered":"Aplicaciones maliciosas de Android ignoran tus permisos"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/shutterstock_1408515275.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 11 Jul 2019 11:46:43 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>\u00bfConoce esos cuadros de di\u00e1logo de Android que aparecen cuando se ejecuta una aplicaci\u00f3n por primera vez y pregunta qu\u00e9 permisos desea otorgar al software? No son tan \u00fatiles como todos pensamos.<\/p>\n<p>Un nuevo estudio ha revelado que las aplicaciones est\u00e1n espiando datos, incluyendo la ubicaci\u00f3n y el n\u00famero de identificaci\u00f3n \u00fanico del tel\u00e9fono, incluso cuando los usuarios no han dado permiso.<\/p>\n<p>El estudio ha sido realizado por investigadores de la Universidad de Calgary, U.C Berkeley, el Instituto IMDEA Networks, el Instituto Internacional de Ciencias de la Computaci\u00f3n (ICSI) y <a href=\"https:\/\/search.appcensus.io\/\">AppCensus<\/a>, que ofrece una base de datos en la que se pueden realizar b\u00fasquedas que detalla los problemas de privacidad de aplicaciones individuales. Llamado <a href=\"https:\/\/www.ftc.gov\/system\/files\/documents\/public_events\/1415032\/privacycon2019_serge_egelman.pdf\">50 Ways to Leak Your Data: An Exploration of Apps\u2019 Circumvention of the Android Permissions System<\/a>, el estudio detect\u00f3 docenas de aplicaciones que evaden las protecciones basadas en permisos de Android para obtener los datos que desean.<\/p>\n<p>Las aplicaciones de Android deben solicitar permiso para acceder a recursos confidenciales en el tel\u00e9fono, como el GPS, la c\u00e1mara o los datos de los contactos del usuario. Cuando dices que una aplicaci\u00f3n no puede acceder a tus datos de ubicaci\u00f3n, el sistema operativo puede evitar que lo haga porque ejecuta la aplicaci\u00f3n en su propia zona de pruebas. Eso tambi\u00e9n impide interactuar a la aplicaci\u00f3n en cuesti\u00f3n, con otras aplicaciones.<\/p>\n<h2>Permisos de paso<\/h2>\n<p>Los investigadores analizaron m\u00e1s de 88.000 aplicaciones de Android para ver qu\u00e9 datos transmitieron desde el tel\u00e9fono y a d\u00f3nde los enviaron. Testearon varios sistemas Android, siendo el m\u00e1s reciente Android Pie (2018). Lo compararon con los permisos que el usuario hab\u00eda otorgado a la aplicaci\u00f3n para ver si las aplicaciones estaban recolectando datos a los que no deber\u00edan acceder. Encontraron docenas de aplicaciones que transmit\u00edan datos a los que no deber\u00edan haber accedido, junto con miles m\u00e1s que contienen el c\u00f3digo para hacerlo. Realizaron ingenier\u00eda inversa con el c\u00f3digo y encontraron dos m\u00e9todos principales para eludir las protecciones de los permisos.<\/p>\n<p>El primero es conocido como un <strong>ataque de canal lateral<\/strong>. En este contexto, ocurre cuando la informaci\u00f3n confidencial est\u00e1 disponible en m\u00e1s de un lugar en un tel\u00e9fono m\u00f3vil.<\/p>\n<p>Por ejemplo, las aplicaciones est\u00e1n destinadas a solicitar acceso al GPS del tel\u00e9fono si desean datos de ubicaci\u00f3n. Sin embargo, los investigadores encontraron aplicaciones que acced\u00edan a la direcci\u00f3n MAC de las estaciones base de Wi-Fi a las que se conectaba el tel\u00e9fono mediante la lectura de una memoria cach\u00e9 sin protecci\u00f3n almacenada localmente. Eso les dio a las aplicaciones los datos de ubicaci\u00f3n que necesitaban.<\/p>\n<p>El segundo ataque, m\u00e1s malicioso, se conoce como un <strong>canal encubierto<\/strong>, y es una comunicaci\u00f3n de una aplicaci\u00f3n privilegiada a otra. Una aplicaci\u00f3n podr\u00eda tener permiso para leer el IMEI del tel\u00e9fono, por ejemplo, que es un identificador \u00fanico para cada tel\u00e9fono y podr\u00eda proporcionar esa informaci\u00f3n a otra aplicaci\u00f3n que no lo tuviera.<\/p>\n<p>Los investigadores encontraron bibliotecas de software de Baidu y de la compa\u00f1\u00eda surcoreana Salmonads haciendo esto. Utilizaron la tarjeta SD para almacenar el IMEI del tel\u00e9fono, haci\u00e9ndolo legible para las aplicaciones que no pod\u00edan acceder a los datos directamente desde el tel\u00e9fono.<\/p>\n<p>Seg\u00fan los investigadores, la aplicaci\u00f3n del servicio de impresi\u00f3n de im\u00e1genes Shutterfly adopt\u00f3 un novedoso enfoque de canal lateral para la recolecci\u00f3n de ubicaci\u00f3n utilizando la informaci\u00f3n de geolocalizaci\u00f3n almacenada en los metadatos EXIF \u200b\u200bde una imagen.<\/p>\n<p>Shutterfly respondi\u00f3, dici\u00e9ndonos:<\/p>\n<p style=\"padding-left:40px;\"><em>Si el usuario permite que sus im\u00e1genes se etiqueten con metadatos, incluido la geolocalizaci\u00f3n, esa informaci\u00f3n se incluye en las fotos que se cargan en la aplicaci\u00f3n Shutterfly, o se accede a ellas localmente en el tel\u00e9fono del usuario con su permiso expreso.<\/em><\/p>\n<p>El uso de los datos por parte de la aplicaci\u00f3n no rompe el acuerdo de desarrollador de Android, agreg\u00f3.<\/p>\n<p>Entre ellos, los SDK de Salmonads y Baidu proporcionaron datos a al menos 37,5 millones de aplicaciones instaladas que no tienen permiso para verlas. Salmonads no contest\u00f3 a nuestra solicitud de explicarse. Baidu no respondi\u00f3 en nuestro plazo.<\/p>\n<p>Serge Egelman, director de investigaci\u00f3n en seguridad y privacidad usable en ICSI, argument\u00f3 en un correo electr\u00f3nico que muchos consumidores se sorprender\u00edan al descubrir lo que estaba sucediendo, y se\u00f1al\u00f3 que el documento se encuentra en el sitio web de la Comisi\u00f3n Federal de Comercio:<\/p>\n<p style=\"padding-left:40px;\"><em>Lo present\u00e9 en un evento de la FTC para informarles sobre estos problemas espec\u00edficos. Estas son pr\u00e1cticas claramente enga\u00f1osas y, por lo tanto, est\u00e1n totalmente dentro del \u00e1mbito de la agencia para que tome medidas.<\/em><\/p>\n<h2>\u00bfQu\u00e9 hacer?<\/h2>\n<p>Siempre hemos avisado que se debe vigilar que permisos se otorguen a las aplicaciones que instalamos en los dispositivos m\u00f3viles. Esto sigue siendo lo recomendable, pero ahora que los usuarios de Android no parecen poder confiar en que las aplicaciones sigan las reglas, \u00bfqu\u00e9 se puede hacer? Egelman fue pesimista:<\/p>\n<p style=\"padding-left:40px;\"><em>Desafortunadamente, no hay mucho que los usuarios de Android puedan hacer.<\/em><\/p>\n<p>Hay una forma de solucionarlo. Google pag\u00f3 a los investigadores una recompensa por los errores encontrados despu\u00e9s de que los divulgaran el a\u00f1o pasado, y se ha comprometido a abordar muchos de los problemas en la pr\u00f3xima versi\u00f3n Q de Android. Sin embargo, eso todav\u00eda deja a muchos usuarios de Android sin soluci\u00f3n. Egelman advierte que la empresa debe tratarlos como serias vulnerabilidades de seguridad y ofrecer parches en lugar de solucionarlos en la pr\u00f3xima versi\u00f3n de su sistema operativo. Dijo:<\/p>\n<p><em>La privacidad no debe ser tratada como un bien de lujo, donde solo aquellos con el dinero para comprar un dispositivo potente capaz de ejecutar Android Q est\u00e9n protegidos.<\/em><\/p>\n<p>En cualquier caso, el problema es <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/02\/19\/thousands-of-android-apps-bypass-advertising-id-to-track-users\/?cmp=701j0000001YAKPAA4\">m\u00e1s end\u00e9mico<\/a>, concluy\u00f3, yendo m\u00e1s all\u00e1 de estos dos tipos de ataque:<\/p>\n<p style=\"padding-left:40px;\"><em>Tambi\u00e9n vale la pena se\u00f1alar que los permisos no regulan muchos de los identificadores persistentes que se utilizan para el seguimiento. Peor a\u00fan, los mercados de aplicaciones publican pol\u00edticas para los desarrolladores que a menudo no se cumplen.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/xKW84fYzy5Q\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/shutterstock_1408515275.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 11 Jul 2019 11:46:43 +0000<\/strong><\/p>\n<p>\u00bfConoce esos cuadros de di\u00e1logo de Android que aparecen cuando se ejecuta una aplicaci\u00f3n por primera vez y pregunta qu\u00e9 permisos desea otorgar al software? No son tan \u00fatiles como todos pensamos. Un nuevo estudio ha revelado que las aplicaciones est\u00e1n espiando datos, incluyendo la ubicaci\u00f3n y el n\u00famero de identificaci\u00f3n \u00fanico del tel\u00e9fono, incluso [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/xKW84fYzy5Q&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,10462,19970,19968],"class_list":["post-15818","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-android","tag-privacidad","tag-proteccion-de-datos"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=15818"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15818\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=15818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=15818"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=15818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}