Detecta 146 agujeros de seguridad en aplicaciones de Android preinstaladas

A menos que uses Google Pixel o un puñado de teléfonos inteligentes Android, nunca obtendrás la experiencia más original de este sistema operativo, porque casi todos los fabricantes de teléfonos inteligentes eligen. Desarrolle una versión personalizada de Android para crear características únicas para su producto.

Desarrollar plataformas personalizadas para Android no es algo malo, incluso loable, porque puede verse como un factor que ayuda a crear diversidad, un factor característico cuando se trata del ecosistema Android. El problema, sin embargo, es que la mayoría de las versiones personalizadas no solo contienen bloating (software preinstalado en el dispositivo por el fabricante), sino que también están llenas de fallas de seguridad.

Investigadores de la empresa de seguridad Kryptowire descubrieron recientemente un total de 146 agujeros de seguridad en aplicaciones preinstaladas de versiones personalizadas de Android de 29 OEM (también conocidos como fabricantes de dispositivos). ), que van desde simples vulnerabilidades como la instalación no autorizada de aplicaciones hasta problemas graves como la posibilidad de cambiar la configuración del sistema e incluso realizar capturas de pantalla, grabar llamadas para enviar datos a terceros.

En particular, esta lista también incluye aplicaciones de algunos OEM conocidos, con una gran cantidad de usuarios, como Asus, Samsung y Xiaomi.

Desde el año pasado, Google ha utilizado un sistema llamado Build Test Suite (BTS) para escanear aplicaciones maliciosas preinstaladas en compilaciones personalizadas de Android para dispositivos que vienen con sus servicios. Pero a pesar de la llegada de tales controles de seguridad, la aplicación maliciosa continúa deslizándose a través de la "brecha estrecha" y ha sido probada por investigaciones realizadas por expertos de Kryptowire.

Foto 1 de Detecta 146 agujeros de seguridad en aplicaciones de Android preinstaladas

Una cosa que vale la pena señalar es que muchas de las aplicaciones que contienen vulnerabilidades son las de los propios OEM. Cuando se descubre que las aplicaciones de terceros descargadas por los usuarios contienen software malicioso, existe al menos una solución: desinstalar. Pero con la aplicación instalada por el fabricante diferente, los usuarios no podrán eliminar estas aplicaciones y tendrán que aceptar "vivir con inundaciones".

Además, no hay garantía de que los OEM lancen una solución de seguridad para estas aplicaciones y las cosas se pondrán mal para los usuarios de dispositivos más antiguos que han dejado de admitirlos.

Por su parte, Google también ha realizado un gran esfuerzo para eliminar las aplicaciones maliciosas de su plataforma. El gigante de Mountain View se asoció recientemente con tres empresas de seguridad de renombre: ESET, Lookout y Zimperium para imponer medidas más estrictas contra las aplicaciones maliciosas de terceros antes de que puedan dañar a los consumidores.

Tal vez sea el momento de aplicar los mismos procedimientos de control estrictos a las aplicaciones desarrolladas por los propios OEM.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!