Calificación:
  • 1 voto(s) - 3 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Más del 50% de teléfonos Android tienen fallos de seguridad sin corregir
Super moderadores
Nivel: 29 [NivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 4%
ActividadActividad
Experiencia : 16 %
ExperienciaExperiencia
MiniSony OFF Team NsN ******

  • 1,103

  • 187

  • 259







Respuesta: Más del 50% de teléfonos Android tienen fallos de seguridad sin corregir 1103 - 187 - 259   19-09-2012, 11:31 AM

[Imagen: 581584_3810020177612_398973861_n.jpg]

TELEFONOS ANDROID

[Imagen: fondo-pantalla-android-3d.jpg]

A veces, cuando hablamos de las actualizaciones en Android, mucha gente piensa que los usuarios las queremos por capricho, por estar siempre a la última. Sin embargo, hay una razón más poderosa para esas actualizaciones: seguridad. Según un informe de la empresa Duo Security, más del 50% de dispositivos Android tienen vulnerabilidades sin corregir.

Los datos están obtenidos de los usuarios que instalaron una aplicación llamada X-Ray, que escanea el teléfono buscando fallos de seguridad. En dos meses han obtenido datos de 20.000 móviles, y aunque según Duo Security los resultados son preliminares y además hechos de forma conservadora, el porcentaje es realmente espeluznante.

A pesar de lo que pueda parecer, no es un resultado descabellado. Sólo el 1.2% de los dispositivos Android tiene la última versión, Jelly Bean. Incluso aunque juntemos con la anterior, Ice Cream Sandwich, sólo un 22% tiene acceso a una versión actualizada. Imaginaos que en GingerBread se encontró una vulnerabilidad que lleva ahí desde los principios de Android: el porcentaje de teléfonos vulnerables sería incluso mayor de lo que dice Duo Security.

[Imagen: original?v=mpbl-1&px=-1]

Pero no, aquí Google no es principal responsable, como sí lo era con el malware en el Android Market. Al fin y al cabo, todos los sistemas tienen fallos, y Google no es precisamente de los más lentos a la hora de crear parches.

No, aquí el problema es de los fabricantes y operadores. Google puede corregir una vulnerabilidad en el código, pero, ¿de qué le sirve scar un parche rápido si los usuarios no lo van a recibir? Y eso contando, claro está, con que la vulnerabilidad esté en el código de Android y no en el que hayan añadido o modificado los fabricantes y operadoras.

El problema es realmente grave. Las vulnerabilidades buscadas eran de elevación de privilegios, es decir, fallos que permiten a un atacante tomar el control del móvil y, por lo tanto, hacer lo que quieran con él. Y aún peor: todas las vulnerabilidades eran conocidas. No estamos hablando de fallos recién descubiertos.

Y lo peor no es este dato. Lo peor es que demuestra que el compromiso de los fabricantes Android con la seguridad es nulo. Estas vulnerabilidades no han sido explotadas a gran escala, pero pensad qué pasaría si un grupo de personas descubre un fallo de este tipo y desarrolla un malware que tome el control de los móviles y, además, se transmita a otros móviles con los que se conecte a través de, por ejemplo, un agujero en el sistema Bluetooth.

Sería el caos absoluto. El malware se propagaría cual ardilla española hace unos años, saltando de Android en Android. Y los fabricantes no serían capaces de pararlo porque no tienen la capacidad de respuesta necesaria para actualizar los teléfonos con un parche de seguridad. Otros sistemas móviles como iOS o Windows Phone, con una política de actualizaciones más estricta, sí que serían capaces de hacerlo.
0


Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)