El aumento de los incidentes de seguridad y del número de teléfonos con bajos niveles de defensa sugiere que 2012 podría ser un año de riesgo para los usuarios de dispositivos inteligentes.
Un reciente aumento en el malware de Android, combinado con el aumento de los intentos por combatir la amenaza, pone de relieve el hecho de que, al igual que las empresas de tecnología, los fabricantes de aplicaciones y los usuarios, los hackers están orientando rápidamente su atención a los dispositivos móviles. Es más, los expertos aseguran que estos aparatos están a menudo configurados de tal manera que facilitan una próspera propagación del malware.
Se han podido observar nuevos tipos de código malicioso 'en estado salvaje' para Android durante las últimas semanas, y demuestran un grado de sofisticación cada vez mayor. Uno de dichos 'especímenes', conocido como Opfake, es un navegador web falso que realiza automáticamente llamadas a líneas telefónicas de alto coste. Opfake utiliza un poderoso truco observado anteriormente solo en el malware de escritorio, mediante el cual el código muta varias veces para dificultar su detección por parte del antivirus.
Para contrarrestar la creciente ola de amenazas, Google anunció la semana pasada el lanzamiento de una herramienta de preselección de aplicaciones llamada Bouncer, que ejecuta una simulación basada en un servidor para comprobar si las aplicaciones producen comportamientos maliciosos, como intentar acceder a datos personales o transmitirlos, o simplemente enviar mensajes de texto caros. Google las bloquea antes de que lleguen al mercado oficial de aplicaciones, el Android Market.
Bouncer ha sido utilizada con sigilo durante varios meses; durante el segundo semestre de 2011, el Android Market experimentó un descenso del 40 por ciento en las aplicaciones de malware identificadas como potencialmente maliciosas, en comparación con el primer semestre del año, según escribió en un blog Hiroshi Lockheimer, vicepresidente de ingeniería de Android en Google.
De forma similar, la empresa de seguridad móvil Lookout afirma estar poniendo a prueba nuevos métodos para que los usuarios de Android pongan las aplicaciones descargadas en cuarentena y las analicen. Aunque muchas herramientas ya existentes escanean el teléfono en busca de malware ya instalado, una nueva herramienta permitiría a los usuarios retrasar la instalación de una aplicación descargada hasta completar su comprobación. "Para muchos usuarios que instalan aplicaciones fuera del Android Market, existe la necesidad de llevar a cabo una detección anterior a la instalación", afirma Derek Halliday, director sénior de seguridad en Lookout.
Lookout descubrió, a finales de 2011, que el 4 por ciento de los usuarios de Android tenían probabilidades de encontrar malware en el transcurso del año, frente al 1 por ciento de los usuarios hace un año, aunque parte del incremento puede ser debido a las mejoras en la detección, indica Halliday.
Android es el sistema operativo para teléfonos inteligentes más popular del mundo, con un 52,5 por ciento de cuota de mercado a finales de 2011, según Gartner.
Las iniciativas de Google y Lookout son una reacción a la tendencia relativamente reciente de los creadores de malware de centrarse intensamente en el mercado oficial de Android, y no solo en otros sitios de distribución de aplicaciones. "Dado que la gran mayoría de usuarios confían en la página oficial del Android Market, es comprensible que reciba una mayor atención. Al mismo tiempo, hay muchos otros lugares donde, potencialmente, los usuarios pueden adquirir malware", aseguró Halliday.
Mientras tanto, una nueva investigación ha descubierto que los teléfonos Android son a menudo vulnerables nada más sacarlos de la caja. En el Simposio sobre Seguridad de Red y Sistemas Distribuidos celebrado en San Diego (Estados Unidos) la semana pasada, un trabajo de investigación dibujó un panorama desolador, señalando que muchas de las principales marcas vienen con configuraciones de fábrica que equivalen a un sistema inmunológico predebilitado, con varios ajustes fijados para permitir a las aplicaciones acceder a datos personales, como la posición GPS o los contactos almacenados.
Xuxian Jiang, científico de la Universidad del Estado de Carolina del Norte (EE.UU.), señaló que su grupo estudió ocho teléfonos de uso masivo en el mercado: los HTC Legend, Evo 4G y Wildfire S, el Motorola Droid y el Droid X, el Samsung Epic 4G, y los Google Nexus One y Nexus 4S. Todos menos los dos teléfonos de Google tenían preconfigurados permisos para que las aplicaciones accedieran a datos que no son necesarios para que dichas aplicaciones funcionen, socavando un pilar del modelo de seguridad basado en permisos de Android. Los investigadores afirman haber notificado a los fabricantes de los teléfonos sobre los resultados.
"El malware sigue una tendencia creciente en la actualidad, y va a evolucionar", afirma Jiang. "El Bouncer de Google será muy útil para moverse en la dirección correcta, aunque aún queda trabajo por hacer para contener el crecimiento del malware". Y parte de eso debería incluir la fabricación de teléfonos más conservadores en cuanto a lo que permiten hacer a las aplicaciones por defecto, añade. El esfuerzo también requiere más y mejores herramientas de detección. A ese respecto, su grupo está trabajando en una herramienta llamada Droid Ranger.
La permisiva configuración de fábrica de los teléfonos no es una casualidad, afirma Radu Sion, informático e investigador de seguridad en la Universidad Stony Brook. El entorno comercial, tan intensamente competitivo, recompensa a aquellos fabricantes de dispositivos que creen aparatos más sencillos para el consumidor medio. "La usabilidad de los dispositivos es cada vez más importante. La mayoría de los vendedores apuestan por la facilidad de uso, para así aumentar las ventas".
Sin embargo, la creación de una experiencia plug-and-play sencilla significa evitar que el usuario autorice de forma individual el acceso a los datos, algo que hace que los dispositivos sean más vulnerables al malware.
Hasta ahora, el problema del software malicioso ha sido una molestia más que una amenaza importante, aunque todo apunta a que la situación empeorará rápidamente. Sión señala que "Android no estará a salvo hasta que se produzcan algunos ataques de alto perfil. En este momento, el malware no es un gran problema. Los tipos de Ucrania aún no han centrado su atención en Android, pero es muy fácil hacerlo. Va a ser un gran problema", concluye.
Copyright Technology Review 2012.
No hay comentarios:
Publicar un comentario