{"id":2555,"date":"2014-03-18T17:52:01","date_gmt":"2014-03-18T17:52:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2555"},"modified":"2020-02-26T09:12:41","modified_gmt":"2020-02-26T15:12:41","slug":"populares-dispositivos-de-samsung-tendrian-una-puerta-trasera","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/populares-dispositivos-de-samsung-tendrian-una-puerta-trasera\/2555\/","title":{"rendered":"Varios Populares Dispositivos De Samsung Tendr\u00edan Una &#8220;Puerta Trasera&#8221;"},"content":{"rendered":"<p><a href=\"https:\/\/threatpost.com\/backdoor-in-samsung-galaxy-devices-could-give-attackers-remote-control\/104776\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan un reporte<\/a> enviado por el investigador Paul Kocialkowski, varios dispositivos de la l\u00ednea Samsung Galaxy contienen una supuesta <a href=\"https:\/\/latam.kaspersky.com\/blog\/clasificacion-de-malwares\/\" target=\"_blank\" rel=\"noopener\">\u201cpuerta trasera\u201d<\/a> que podr\u00eda facilitarles a los criminales el control remoto del tel\u00e9fono de los usuarios, convirtiendo virtualmente a estos dispositivos en m\u00e1quinas de espionaje m\u00f3vil.<\/p>\n<p>Sin embargo, esta acusaci\u00f3n recibi\u00f3 muchas cr\u00edticas por parte de otros expertos y se generaron grandes desacuerdos respecto de si el descubrimiento de Paul Kocialkowski constitu\u00eda o no una vulnerabilidad. Seg\u00fan el reporte, esta vulnerabilidad est\u00e1 presente en la mayor\u00eda de los dispositivos de Android (en otras palabras, en casi todas las generaciones que se desarrollaron con fines comerciales). El Galaxy Nexus S, S2, S4, Note, Note 3, Nexus (tanto de 7 pulgadas como de 10.1) Tab 2 y Note 2 son algunos de los dispositivos que poseen esta supuesta puerta trasera.<\/p>\n<p>En simples palabras, estos <a href=\"https:\/\/latam.kaspersky.com\/blog\/galaxy-s5-nokia-x-y-todo-lo-demas-una-vistazo-sobre-el-futuro-de-la-industria-de-telefonos-moviles\/\" target=\"_blank\" rel=\"noopener\">dispositivos de Samsung<\/a> dependen de m\u00f3dems que son capaces de leer, escribir y borrar los archivos almacenados en los tel\u00e9fonos afectos por el bug. Seg\u00fan el reporte, el problema radica en algo denominado \u201cAndroid\u2019s Radio Interface Layer\u201d. Este programa es un tipo de controlador de m\u00f3dems, instalado en todos los dispositivos nombrados anteriormente. Como la Interfaz de Radio se ejecuta en la CPU de cada uno de los Smartphones, cuenta con la capacidad natural de leer y escribir archivos almacenados en el sistema de archivos del dispositivo. Investigadores de Replicant descubrieron un grupo de comandos que pueden ser enviados desde el m\u00f3dem y ejecutados por el controlador con el objetivo de manipular el sistema de archivos.<\/p>\n<div class=\"pullquote\">El verdadero problema para los usuarios de Android radica en las casi inexistentes actualizaciones de seguridad y procesos de parcheo en el sistema operativo de Google.<\/div>\n<p>Kocialkowski \u2013<a href=\"http:\/\/www.replicant.us\/2014\/03\/unveiling-the-samsung-galaxy-back-door\/\" target=\"_blank\" rel=\"noopener nofollow\">desarrollador de una distribuidora open source de Android llamada Replicant<\/a>\u2013 admiti\u00f3 no estar seguro de si los permisos de acceso fueron incluidos en estos dispositivos intencionalmente o por error. De todas formas, asegura que este tipo de permisividad es inaceptable. Probablemente te est\u00e9s preguntando: bueno, el modem puede leer, escribir o borrar archivos, pero \u00bfC\u00f3mo se accede al modem para realizar este tipo de acciones? Esta es una pregunta muy importante. A tal punto que este punto ha sido ampliamente discutido en los d\u00edas posteriores a la denuncia del bug.<\/p>\n<p>El investigador Dan Rosenberg de Azimuth Security, en un art\u00edculo publicado en <a href=\"http:\/\/arstechnica.com\/security\/2014\/03\/virtually-no-evidence-for-claim-of-remote-backdoor-in-samsung-galaxy-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">Ars Technica<\/a> el jueves pasado, asegur\u00f3 que el descubridor del bug tuvo que primero comprometer los dispositivos de Samsung con un <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> para encontrar la supuesta \u201cpuerta trasera\u201d. Y que, m\u00e1s all\u00e1 de eso, Paul Kocialkowski fall\u00f3 en la presentaci\u00f3n de evidencia comprobable que demuestre que un atacante podr\u00eda controlar remotamente las funciones del m\u00f3dem.<\/p>\n<p>Como es obvio, en su reporte, Kocialkpwski realiza acusaciones muy serias a Android y Rosenberg asegura que esas acusaciones son, en realidad, exageradas. Es necesario decir que estas situaciones son moneda corriente en la industria de la tecnolog\u00eda. Particularmente si se tiene en cuenta que el investigador que descubri\u00f3 el bug que aparentemente existe en \u201cla mayor\u00eda de los dispositivos Android\u201d trabaja en un proyecto open-source. En otras palabras, detr\u00e1s de todo esto existe un gran n\u00famero de intereses puestos en juego.<\/p>\n<p>Sea esta vulnerabilidad cierta o no, el verdadero problema para los usuarios de Android se relaciona con las casi inexistentes actualizaciones de seguridad y procesos de parcheo que existen en el sistema operativo de Google. Dado que Android es un SO open-source, altamente personalizable y presente en una amplia gama de dispositivos de diferentes compa\u00f1\u00edas, cada uno de los fabricadores de los Smartphones crea su propio modelo de Android. En este sentido, existen muchas ramificaciones del mismo sistema.<\/p>\n<p>Siempre existe la posibilidad de que algunas vulnerabilidades afecten a algunos dispositivos de Android y no a otros. Una vez que una vulnerabilidad es detectada y un parche es desarrollado para arreglarla, el fabricante del dispositivo debe crear su propia actualizaci\u00f3n de firmware, asegur\u00e1ndose de que la actualizaci\u00f3n es, adem\u00e1s, compatible con el software y el hardware del tel\u00e9fono en cuesti\u00f3n. Luego de esto,\u00a0 las compa\u00f1\u00edas deben asegurarse de que esta actualizaci\u00f3n no impacte negativamente en su red. Por lo tanto, una vez que las compa\u00f1\u00edas aprueban el parche, deben lanzar un fix para sus usuarios.<\/p>\n<p>En este sentido, el problema es que las compa\u00f1\u00edas y los fabricantes se toman mucho tiempo para poner a prueba los parches. Usualmente, el resultado final de este embrollo es que el sistema de Android no termina actualiz\u00e1ndose. Si comparamos esta situaci\u00f3n con los dispositivos iOS. <a href=\"https:\/\/latam.kaspersky.com\/blog\/un-bug-critico-en-ios-y-macos-podria-exponer-tu-informacion-confidencial\/\" target=\"_blank\" rel=\"noopener\">En los dispositivos de Apple<\/a>, las actualizaciones provienen todas directamente de la sede de Cupertino, California. Una vez que Apple crear el parche, no existen obst\u00e1culos que impidan que \u00e9ste llegue a los usuarios inmediatamente.<\/p>\n<p>Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan un reporte enviado por el investigador Paul Kocialkowski, varios dispositivos de la l\u00ednea Samsung Galaxy contienen una supuesta \u201cpuerta trasera\u201d que podr\u00eda facilitarles a los criminales el control remoto<\/p>\n","protected":false},"author":42,"featured_media":2556,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[2163,163,131,654,484,61,645,105,923,818,924,922,781,655],"class_list":{"0":"post-2555","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-bug","10":"tag-celulares","11":"tag-dispositivos","12":"tag-espionaje","13":"tag-google","14":"tag-guillermo-vidal-quinteiro","15":"tag-kaspersky","16":"tag-nexus","17":"tag-parche","18":"tag-patch","19":"tag-samsung-galaxy","20":"tag-smartphones","21":"tag-telefonos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/populares-dispositivos-de-samsung-tendrian-una-puerta-trasera\/2555\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2555"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2555\/revisions"}],"predecessor-version":[{"id":17419,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2555\/revisions\/17419"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2556"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}