En realidad, esta vulnerabilidad descubierta por Bluebox a principios de febrero estaba presente en el sistema operativo desde la versión 1.6 de Android. A decir verdad, es bastante sorprendente que hasta este mismo año no se hubiese descubierto. Sin embargo, la solución ya está a la vuelta de la esquina, sólo nos queda esperar hasta que la recibamos en nuestros dispositivos Android de la mano de los fabricantes.
¿En qué consistía la vulnerabilidad? El fallo tenía su origen en el sistema de verificación e instalación de aplicaciones. En realidad, cada aplicación dispone de una firma criptográfica que la autentifica en la Play Store. De esta forma, cualquier otra aplicación igual pero con otra clave sería rechazada por Google. ¿Cuál era el problema? Simplemente se podía cambiar los contenidos de la aplicación y dejar la firma intacta. Así, se podría rellenar con software malicioso para realizar cualquier acto fuera de la legalidad.
Según Google, ellos no poseen ningún reporte de que alguien haya ejercido esta practica. No obstante, esto demuestra una vez más el problema de seguridad latente que existe en el sistema. Ahora, cada fabricante debe adaptar la solución propuesta por Google y distribuirla a sus usuarios. ¿Os imagináis si fuese algo más grave? Sin duda, para estos casos debería existir algún método para que Google distribuya directamente el parche adecuado a todos los terminales Android del mercado, sin importar el fabricante. Este tiempo extra que hace falta para el intermediario podría resultar muy valioso.
En definitiva, si bien nosotros hemos conocido la vulnerabilidad la semana pasada, se conoció en febrero. Y esto da lugar a varias hipótesis: ¿Google ha actuado a raíz de la publicación de la noticia o desde que se conoció a principios de año?
Fuente: Gizmología
0 comentarios:
Publicar un comentario