La personalización OEM en dispositivos Android deja a los usuarios vulnerables a los ataques

Android vulnerable

A medida que más y más fabricantes de equipos originales u OEM recurren a la práctica de personalizar su versión de Android, millones de usuarios están cada vez más expuestos a ataques maliciosos.

Muchos fabricantes de equipos originales tienen la costumbre de omitir los procedimientos de seguridad necesarios antes de enviar sus productos a los estantes de las tiendas, concluyeron investigadores de la Universidad de Indiana, Bloomington y la Universidad de Illinois en Urbana-Champaign.

Android vulnerable

Los investigadores pudieron revelar las vulnerabilidades cuando comenzaron a ejecutar una herramienta personalizada, a la que llamaron Addicted, en las grandes marcas del universo móvil que ejecutan el sistema operativo Android como parte de su estudio grupal que tenía como objetivo descubrir problemas de seguridad que podrían han sido omitidos por el radar de seguridad de los OEM.

Y, de hecho, se han eliminado una serie de fallas de seguridad, lo que subraya la práctica imprudente de las empresas de lanzar teléfonos móviles sin asegurarse de que estén protegidos contra posibles ataques. Addicted, por cierto, es una herramienta que se usa para detectar ciertas fallas en los dispositivos. Fue desarrollado por los propios investigadores.

Se dice que las vulnerabilidades en cuestión otorgan a ciertas aplicaciones la autoridad para capturar imágenes y mantener un registro de la entrada clave de un usuario en la pantalla. Se ha descubierto que las fallas afectan a cientos de modelos de dispositivos Android y a millones de usuarios como consecuencia.

En el centro del problema está la rápida salida de dispositivos móviles de las líneas de producción cada año. Como resultado, los OEM se ven obligados a personalizar constantemente Android para que se adapte a sus actualizaciones o alteraciones de hardware, comprometiendo así la seguridad en el proceso cuando alterarían los controladores de dispositivos Linux de Android para NFC, cámara, conectividad, entre otros.

Más específicamente, los investigadores aprovecharon las capacidades de detección de Addicted para identificar las fallas en varios modelos de Samsung. Luego, crearon un método de ataque de extremo a extremo para permitir que una aplicación no autorizada capturara capturas de pantalla y fotos.

¿Cuál es exactamente el efecto secundario de la personalización del sistema operativo? El código del proyecto de código abierto de Android se utiliza para revisar todo el proceso de personalización. Este código está siendo supervisado por el OEM. Pero parece que algunos OEM tienen una mala supervisión del AOSP. En consecuencia, una serie de errores emanan de las personalizaciones del OEM.

Pero es solo la punta del iceberg. El ecosistema de Linux en sí mismo contiene varios archivos de dispositivo que son difíciles de detectar por fallas de seguridad. Eso requiere más trabajo para obtener información sobre cómo proteger los recursos integrados en varias capas de Android y, más especialmente, para proteger los recursos en plataformas Android personalizadas.

0 Shares