Según un reporte enviado por el investigador Paul Kocialkowski, varios dispositivos de la línea Samsung Galaxy contienen una supuesta “puerta trasera” que podría facilitarles a los criminales el control remoto del teléfono de los usuarios, convirtiendo virtualmente a estos dispositivos en máquinas de espionaje móvil.
Sin embargo, esta acusación recibió muchas críticas por parte de otros expertos y se generaron grandes desacuerdos respecto de si el descubrimiento de Paul Kocialkowski constituía o no una vulnerabilidad. Según el reporte, esta vulnerabilidad está presente en la mayoría de los dispositivos de Android (en otras palabras, en casi todas las generaciones que se desarrollaron con fines comerciales). El Galaxy Nexus S, S2, S4, Note, Note 3, Nexus (tanto de 7 pulgadas como de 10.1) Tab 2 y Note 2 son algunos de los dispositivos que poseen esta supuesta puerta trasera.
En simples palabras, estos dispositivos de Samsung dependen de módems que son capaces de leer, escribir y borrar los archivos almacenados en los teléfonos afectos por el bug. Según el reporte, el problema radica en algo denominado “Android’s Radio Interface Layer”. Este programa es un tipo de controlador de módems, instalado en todos los dispositivos nombrados anteriormente. Como la Interfaz de Radio se ejecuta en la CPU de cada uno de los Smartphones, cuenta con la capacidad natural de leer y escribir archivos almacenados en el sistema de archivos del dispositivo. Investigadores de Replicant descubrieron un grupo de comandos que pueden ser enviados desde el módem y ejecutados por el controlador con el objetivo de manipular el sistema de archivos.
Kocialkowski –desarrollador de una distribuidora open source de Android llamada Replicant– admitió no estar seguro de si los permisos de acceso fueron incluidos en estos dispositivos intencionalmente o por error. De todas formas, asegura que este tipo de permisividad es inaceptable. Probablemente te estés preguntando: bueno, el modem puede leer, escribir o borrar archivos, pero ¿Cómo se accede al modem para realizar este tipo de acciones? Esta es una pregunta muy importante. A tal punto que este punto ha sido ampliamente discutido en los días posteriores a la denuncia del bug.
El investigador Dan Rosenberg de Azimuth Security, en un artículo publicado en Ars Technica el jueves pasado, aseguró que el descubridor del bug tuvo que primero comprometer los dispositivos de Samsung con un exploit para encontrar la supuesta “puerta trasera”. Y que, más allá de eso, Paul Kocialkowski falló en la presentación de evidencia comprobable que demuestre que un atacante podría controlar remotamente las funciones del módem.
Como es obvio, en su reporte, Kocialkpwski realiza acusaciones muy serias a Android y Rosenberg asegura que esas acusaciones son, en realidad, exageradas. Es necesario decir que estas situaciones son moneda corriente en la industria de la tecnología. Particularmente si se tiene en cuenta que el investigador que descubrió el bug que aparentemente existe en “la mayoría de los dispositivos Android” trabaja en un proyecto open-source. En otras palabras, detrás de todo esto existe un gran número de intereses puestos en juego.
Sea esta vulnerabilidad cierta o no, el verdadero problema para los usuarios de Android se relaciona con las casi inexistentes actualizaciones de seguridad y procesos de parcheo que existen en el sistema operativo de Google. Dado que Android es un SO open-source, altamente personalizable y presente en una amplia gama de dispositivos de diferentes compañías, cada uno de los fabricadores de los Smartphones crea su propio modelo de Android. En este sentido, existen muchas ramificaciones del mismo sistema.
Siempre existe la posibilidad de que algunas vulnerabilidades afecten a algunos dispositivos de Android y no a otros. Una vez que una vulnerabilidad es detectada y un parche es desarrollado para arreglarla, el fabricante del dispositivo debe crear su propia actualización de firmware, asegurándose de que la actualización es, además, compatible con el software y el hardware del teléfono en cuestión. Luego de esto, las compañías deben asegurarse de que esta actualización no impacte negativamente en su red. Por lo tanto, una vez que las compañías aprueban el parche, deben lanzar un fix para sus usuarios.
En este sentido, el problema es que las compañías y los fabricantes se toman mucho tiempo para poner a prueba los parches. Usualmente, el resultado final de este embrollo es que el sistema de Android no termina actualizándose. Si comparamos esta situación con los dispositivos iOS. En los dispositivos de Apple, las actualizaciones provienen todas directamente de la sede de Cupertino, California. Una vez que Apple crear el parche, no existen obstáculos que impidan que éste llegue a los usuarios inmediatamente.
Traducido por: Guillermo Vidal Quinteiro