Incluso si se niega el acceso, miles de aplicaciones de Android aún pueden rastrearlo
Por lo general, cuando descarga e instala una aplicación de Android en su dispositivo, la primera vez que la inicia, la aplicación le pedirá que otorgue ciertos derechos de acceso a su teléfono, según el propósito de la aplicación. . En muchos casos, no desea que la aplicación interfiera demasiado con su información personal, como el acceso a información de ubicación, mensajes o contactos. Te niegas a dar permiso y seguridad. La aplicación es completamente "inofensiva", pero no lo es.
- Los nuevos troyanos de Android llevan a los usuarios a sitios web de phishing a través de notificaciones en la aplicación
Negarse a otorgar permisos de aplicación
Según las últimas estadísticas, los investigadores han descubierto que miles de aplicaciones tienen un sistema avanzado de licencias de Android que puede rastrear dispositivos incluso si se le niega el acceso. En particular, el tipo de datos que más se viola sigue siendo la información de ubicación. Incluso algunas de estas aplicaciones pueden recopilar silenciosamente suficientes datos para revelar su ubicación en tiempo real.
Por lo tanto, incluso si se niega a otorgar acceso completo a la aplicación, esto puede no ser suficiente para "deshabilitar" la aplicación por completo. El problema es que otra aplicación a la que le ha otorgado acceso puede compartir la cantidad de datos a los que tiene acceso con otra aplicación (esto rara vez sucede y generalmente solo les sucede a ellos. La aplicación pertenece al mismo desarrollador / editor). El segundo caso más común es que la información recopilada se deja en la memoria para compartir libremente, donde otra aplicación, sin excluir las aplicaciones maliciosas, está disponible.
- Muchos usuarios de Android descubren que sus teléfonos tienen spyware instalado después de viajar a China
Los datos de ubicación siguen siendo el factor principal a buscar
En el caso de dos aplicaciones que parecen fuera de lugar pero que aún pueden compartir datos de un lado a otro, los investigadores de seguridad llegaron a la conclusión: la mayoría de estas aplicaciones se construyen utilizando el mismo conjunto de herramientas de desarrollo de software (SDK), por lo que puede acceder a los datos a los que tiene acceso la otra aplicación, así como a la evidencia de que los propietarios del SDK reciben los datos que envía la aplicación. Es posible relacionar esta situación como cuando un niño pide un helado, la madre se preocupa porque tiene dolor de garganta y dice "no", mientras que el padre no piensa que se trata de un problema grave y está de acuerdo.
Según un estudio presentado en la conferencia de seguridad PrivacyCon 2019, los investigadores de seguridad están hablando de cuántas aplicaciones provienen de varias marcas importantes como Samsung y Disney (descargadas cientos de millones de veces). que contiene el comportamiento del zoom automático y el intercambio de los datos anteriores.
Hay una similitud muy importante: estas aplicaciones suelen utilizar un SDK desarrollado por el gigante de búsqueda chino Baidu y otra empresa de análisis de mercado llamada Salmonads. Esta característica les permite transferir "silenciosamente" datos de usuario de una aplicación a otra (y al servicio del servidor) al almacenar los datos recibidos en la memoria del teléfono localmente. .
- 10 millones de usuarios de Android han sido engañados para descargar aplicaciones falsas de Samsung
El SDK para aplicaciones de uso frecuente puede compartir los datos recopilados entre sí
Los investigadores de seguridad también han descubierto que algunas aplicaciones desarrolladas en el SDK de Baidu pueden intentar forzar el uso de esta cantidad de datos para otros fines complejos.
Además, el equipo encontró la aparición de algunas brechas en los canales laterales (sidechannels). Algunos de ellos pueden enviarse a sus servidores con información muy interesante, como la dirección MAC de la red y la dirección MAC única del enrutador, información sobre el punto de acceso inalámbrico, SSID y mucho más.
Según el profesor Serge Egelman, director del Grupo de Seguridad y Privacidad Usable del Instituto Internacional de Ciencias de la Computación (ICSI), uno de los principales expertos en seguridad de la industria, no es coincidencia que no sea una coincidencia. recopilar dirección MAC o información SSID. Se conocen como datos que pueden reemplazar los datos de ubicación, el tipo de datos en los que los usuarios están cada vez más interesados, difíciles de recopilar fácilmente antes. Por lo tanto, el objetivo final es determinar la ubicación exacta del usuario.
Hay otros métodos de recopilación de datos aún más sofisticados que se han registrado, como el caso Shutterfly. La investigación muestra que esta aplicación de fotos puede enviar las coordenadas GPS reales que recopila a su servidor, incluso si no cuenta con seguimiento de ubicación mediante la recopilación. la información necesaria de la clave. Metadatos EXIF: el tipo de datos incluidos en las fotos que carga en Shutterfly. Aunque Shutterfly afirma que no recopiló datos no autorizados, el incidente provocó un fuerte declive en la reputación de la aplicación.
238 aplicaciones encontradas en la Play Store contienen código malicioso que paraliza los smartphones
Shutterfly se compromete a no recopilar datos de usuarios no autorizados
En cuanto a la plataforma Android, los investigadores dicen que informaron a Google de las vulnerabilidades que permitieron que las aplicaciones estándar obtuvieran acceso al sistema operativo en septiembre pasado. Google promete "arreglar" el problema a fondo a través de la última versión de Android Q. Sin embargo, esto puede no ser muy útil para los dispositivos Android que no pueden (recibir) actualizaciones de Android Q y este número no es del todo pequeño. A partir de mayo de 2019, solo alrededor del 10,4 % de los dispositivos Android actuales tienen instalada la última versión de Android P, mientras que más del 60 % todavía ejecutan la versión de Android N, que tiene casi 3 años.
Los investigadores creen que Google debería proponer medidas más prácticas. Por ejemplo, pueden publicar revisiones para actualizaciones de seguridad para ambas versiones anteriores de Android. Es completamente absurdo que solo aquellos que compran teléfonos nuevos con la nueva versión de Android estén protegidos de vulnerabilidades complejas, como dijo Google: "La privacidad y la protección no son ni deben considerarse un producto de lujo".
- Admire el modo de escritorio de Android Q con funciones más potentes
Google promete "arreglar" algunos de los problemas de seguridad conocidos en Android Q
Google se negó a comentar sobre las vulnerabilidades específicas mencionadas anteriormente, pero confirmó que Android Q ocultará la información de geolocalización de todas las aplicaciones de fotos predeterminadas y también preguntará a los operadores de TV. Los desarrolladores de aplicaciones deben informar a Play Store si sus productos realmente tienen acceso a los metadatos de ubicación.
Deja una respuesta