La ACLU introduce una demanda contra la política de actualización de Android.
La ACLU, la organización de usuarios más importante de Estados Unidos por las libertades civiles, ha realizado una demanda al gobierno en la Comisión Federal de Comercio (FTC, EE.UU) sobre la falta de actualizaciones en general y de seguridad en particular de los móviles Android que usan las principales operadoras de telefonía del país: AT&T, Verizon, Sprint y T-Mobile.
La ACLU insta tanto a operadores como a Google para que se dispongan las actualizaciones oportunas y a tiempo en los móviles usados por las compañías. La demanda expone varios puntos que considera hechos relevantes, como por ejemplo que el 53% de los móviles en Estados Unidos usan Android. También que solo el 2% de los dispositivos en todo el mundo están en la última versión 4.2.x. Sin embargo la 2.3, que salió en 2011, que está obsoleta y con múltiples vulnerabilidades, todavía se mantiene instalada en el 44% de los dispositivos.
Otras críticas que se hacen es que por ejemplo el navegador por defecto en Android (un vector de ataque normalmente relevante) no se actualiza a través de Play Store, sino que debe hacerlo a través del sistema operativo completo. En el documento se menciona a los sistemas de actualización de Windows y Apple como modelos que funcionan independientemente del operador o fabricante bajo el que operen. Otros estudios y análisis realizados a lo largo de 2012, por ejemplo, el publicado por Duo-Security basado en su herramienta de escaneo de vulnerabilidades X-Ray dio como resultado que más de la mitad de los dispositivos Android analizados (unos 20.000 que instalaron su software) eran vulnerables a algún tipo de ataque. Otro interesante estudio de Kaspersky indicaba que cerca del 30% del malware para Android afecta a las versiones 2.3.6.
Una mala política
La idea es llamar la atención sobre las políticas de seguridad de los terminales, así como la desprotección de los usuarios ante la invasión de malware que están sufriendo los móviles Android. La falta de centralización en las actualizaciones de Google y la dependencia en cada uno de los múltiples fabricantes de smartphones. Aunque Google provee directamente de actualizaciones en cada versión de Android (mediante AOSP, Android Open Source Project) y las pone a disposición de cada fabricante (Samsung, HTC, LG, Sony, Motorola…) e incluso llega a coordinar su despliegue, no todas las distribuyen a tiempo o dejan modelos y/o versiones sin actualizar. Si a esto unimos que muchos operadores ofrecen en sus terminales versiones de Android personalizadas con el branding de la empresa (aplicaciones específicas, configuraciones, limitaciones o bloqueos de contenidos…), añadimos mayor posibilidad de que no se exista o se retrase la actualización pertinente (aunque exista la oficial "libre" para el modelo desde el propio fabricante).
Por todo ello, sólo aquellos dispositivos libres de fábrica o que han sido modificados con el firmware original del fabricante (no poseen las típicas modificaciones de cada operador) tiene mayores posibilidades de encontrarse actualizados, aunque no los salva de verse afectados, por retrasos en las actualizaciones o simplemente se les deje de dar soporte.
¿Son las vulnerabilidades el problema?
Aunque en alguna ocasión se ha encontrado malware "drive by download" para Android, en el que una web descargaba contenido específico para este dispositivo explotando una vulnerabilidad o disuadiendo al usuario para su descarga, este no es su mayor problema. La inmensa mayoría de las infecciones de Android viene por la instalación consciente de aplicaciones troyanizadas por parte del usuario. El usuario, ya sea de repositorios oficiales o no, requiere de un programa que contiene una funcionalidad oculta que no desea. Este suele ser el vector más usado, y poco o nada tiene que ver con las vulnerabilidades.
Por tanto, si bien mantener el dispositivo actualizado es importante, los atacantes no están aprovechando el terreno de las vulnerabilidades. En estos momentos, el usuario se encontrará más protegido huyendo de la ejecución de programas no reputados, evitando aprobar las peticiones de recursos excesivos por parte de las aplicaciones, y con una política de firma de aplicaciones más restrictiva, que actualizando el sistema. Se aconseja en todo caso la aplicación de las actualizaciones que haya disponibles para cada terminal, mediante OTA desde el propio dispositivo (Over-The-Air, mediante WIFI o 3G) o descargables mediante el software oficial de cada fabricante.
Para usuarios más avanzados que no dispongan de actualizaciones oficiales o quieran probar otras versiones de Android, tienen como alternativas firmwares no-oficiales como CyanogenMod o MIUI, basadas en los repositorios oficiales de Android (AOSP) y mantenidas por la comunidad: (http://www.cyanogenmod.org/ y http://en.miui.com/)
Más información:
ACLU Files FTC Complaint Over Android Smartphone Securityhttp://www.aclu.org/blog/ technology-and-liberty/aclu- files-ftc-complaint-over- android-smartphone-security
FTC Complaint on Smartphone Securityhttp://www.aclu.org/files/ assets/aclu_-_android_ftc_ complaint_-_final.pdf
Early Results from X-Ray: Over 50% of Android Devices are Vulnerablehttps://blog.duosecurity.com/ 2012/09/early-results-from-x- ray-over-50-of-android- devices-are-vulnerable/
IT Threat Evolution: Q3 2012 - Mobile malware and operating systems:http://www.securelist.com/en/ analysis/204792250/IT_Threat_ Evolution_Q3_2012#3
Why you'll never have the latest version of Androidhttp://www.androidcentral.com/ why-you-ll-never-have-latest- version-android
Android Open Source Projecthttp://source.android.com/ about/index.html
La ACLU insta tanto a operadores como a Google para que se dispongan las actualizaciones oportunas y a tiempo en los móviles usados por las compañías. La demanda expone varios puntos que considera hechos relevantes, como por ejemplo que el 53% de los móviles en Estados Unidos usan Android. También que solo el 2% de los dispositivos en todo el mundo están en la última versión 4.2.x. Sin embargo la 2.3, que salió en 2011, que está obsoleta y con múltiples vulnerabilidades, todavía se mantiene instalada en el 44% de los dispositivos.
Otras críticas que se hacen es que por ejemplo el navegador por defecto en Android (un vector de ataque normalmente relevante) no se actualiza a través de Play Store, sino que debe hacerlo a través del sistema operativo completo. En el documento se menciona a los sistemas de actualización de Windows y Apple como modelos que funcionan independientemente del operador o fabricante bajo el que operen. Otros estudios y análisis realizados a lo largo de 2012, por ejemplo, el publicado por Duo-Security basado en su herramienta de escaneo de vulnerabilidades X-Ray dio como resultado que más de la mitad de los dispositivos Android analizados (unos 20.000 que instalaron su software) eran vulnerables a algún tipo de ataque. Otro interesante estudio de Kaspersky indicaba que cerca del 30% del malware para Android afecta a las versiones 2.3.6.
Una mala política
La idea es llamar la atención sobre las políticas de seguridad de los terminales, así como la desprotección de los usuarios ante la invasión de malware que están sufriendo los móviles Android. La falta de centralización en las actualizaciones de Google y la dependencia en cada uno de los múltiples fabricantes de smartphones. Aunque Google provee directamente de actualizaciones en cada versión de Android (mediante AOSP, Android Open Source Project) y las pone a disposición de cada fabricante (Samsung, HTC, LG, Sony, Motorola…) e incluso llega a coordinar su despliegue, no todas las distribuyen a tiempo o dejan modelos y/o versiones sin actualizar. Si a esto unimos que muchos operadores ofrecen en sus terminales versiones de Android personalizadas con el branding de la empresa (aplicaciones específicas, configuraciones, limitaciones o bloqueos de contenidos…), añadimos mayor posibilidad de que no se exista o se retrase la actualización pertinente (aunque exista la oficial "libre" para el modelo desde el propio fabricante).
Por todo ello, sólo aquellos dispositivos libres de fábrica o que han sido modificados con el firmware original del fabricante (no poseen las típicas modificaciones de cada operador) tiene mayores posibilidades de encontrarse actualizados, aunque no los salva de verse afectados, por retrasos en las actualizaciones o simplemente se les deje de dar soporte.
¿Son las vulnerabilidades el problema?
Aunque en alguna ocasión se ha encontrado malware "drive by download" para Android, en el que una web descargaba contenido específico para este dispositivo explotando una vulnerabilidad o disuadiendo al usuario para su descarga, este no es su mayor problema. La inmensa mayoría de las infecciones de Android viene por la instalación consciente de aplicaciones troyanizadas por parte del usuario. El usuario, ya sea de repositorios oficiales o no, requiere de un programa que contiene una funcionalidad oculta que no desea. Este suele ser el vector más usado, y poco o nada tiene que ver con las vulnerabilidades.
Por tanto, si bien mantener el dispositivo actualizado es importante, los atacantes no están aprovechando el terreno de las vulnerabilidades. En estos momentos, el usuario se encontrará más protegido huyendo de la ejecución de programas no reputados, evitando aprobar las peticiones de recursos excesivos por parte de las aplicaciones, y con una política de firma de aplicaciones más restrictiva, que actualizando el sistema. Se aconseja en todo caso la aplicación de las actualizaciones que haya disponibles para cada terminal, mediante OTA desde el propio dispositivo (Over-The-Air, mediante WIFI o 3G) o descargables mediante el software oficial de cada fabricante.
Para usuarios más avanzados que no dispongan de actualizaciones oficiales o quieran probar otras versiones de Android, tienen como alternativas firmwares no-oficiales como CyanogenMod o MIUI, basadas en los repositorios oficiales de Android (AOSP) y mantenidas por la comunidad: (http://www.cyanogenmod.org/ y http://en.miui.com/)
Más información:
ACLU Files FTC Complaint Over Android Smartphone Securityhttp://www.aclu.org/blog/
FTC Complaint on Smartphone Securityhttp://www.aclu.org/files/
Early Results from X-Ray: Over 50% of Android Devices are Vulnerablehttps://blog.duosecurity.com/
IT Threat Evolution: Q3 2012 - Mobile malware and operating systems:http://www.securelist.com/en/
Why you'll never have the latest version of Androidhttp://www.androidcentral.com/
Android Open Source Projecthttp://source.android.com/
No hay comentarios:
Publicar un comentario