.

Otros

El mal comportamiento de las aplicaciones móviles de Android

1

El sistema operativo móvil consta de un diseño más seguro, pero el enfoque de Google respecto a las aplicaciones pone de relieve los problemas de seguridad.

  • por Simson Garfinkel | traducido por Joan Minguet (Opinno)
  • 08 Octubre, 2010

Las vulnerabilidades de seguridad y el Spyware son, en este momento, un serio problema para los usuarios de teléfonos de tipo smartphone.

En julio, por ejemplo, Citigroup anunció que su programa de banca móvil para el iPhone guardaba información confidencial--incluidos los números de cuenta del usuario y su PIN--sin cifrar en un archivo oculto accesible por otros programas activos del iPhone del usuario. Los números de cuenta y PINs se estaban copiando también al ordenador cuando el iPhone se sincronizaba.

Las cosas están un poco mejor en la plataforma Android de Google gracias al modelo de seguridad subyacente al sistema operativo. Las aplicaciones del iPhone tienen acceso completo a los datos de todas las aplicaciones. Sin embargo, las aplicaciones de Android deben especificar qué "permisos" requieren. Estos permisos pueden incluir la posibilidad de acceder a las entradas de la libreta de direcciones del usuario, determinar la ubicación del dispositivo mediante el GPS, y realizar llamadas telefónicas. Los permisos se encuentran en un archivo especial y se muestran cuando se instala la aplicación; también se pueden ver en el panel de control de aplicaciones de Android. Actualmente, Android dispone de 114 permisos diferentes, que se pueden ver en el sitio web para desarrolladores.

El sistema de permisos de Android no impide que las aplicaciones roben sus datos o realicen otras acciones maliciosas--simplemente hace que sea más fácil reconocer las aplicaciones que se dedican a esta práctica. No obstante, cada vez está más claro que esto no siempre es suficiente.

El pasado julio, por ejemplo, unos investigadores descubrieron que un "fondo de pantalla" gratuito para Android llamado Jackeey estaba recolectando información personal, incluyendo los números de teléfono del usuario, la información del buzón de voz y los datos del portador, y los enviaba a un portal web en China. Posteriormente, en agosto se encontró que un juego gratuito llamado Tap Snake era en realidad una herramienta para la vigilancia encubierta de la ubicación de una persona. Tap Snake se ejecuta como un servicio en segundo plano y envía la ubicación de un teléfono a un portal web; la persona que instaló el juego en ese teléfono podría monitorear la ubicación del teléfono con otro programa llamado GPS Spy.

Tap Snake no viola el modelo de seguridad de Android: el programa requiere la capacidad de funcionar como un servicio, supervisar la posición GPS, y comunicarse a través de Internet. Sin embargo, hay dos problemas con el modelo de seguridad de Android. La primera es la granularidad: a pesar de los programas de Android están obligados a avisar al usuario de los permisos que utilizan, eso no explica lo que realmente hacen las aplicaciones con estos permisos. El segundo problema es el compromiso: el modelo requiere que alguien use esta información y acepte la  responsabilidad por la seguridad del usuario.

Este problema es puesto de relieve en una revisión de unas pocas aplicaciones de Android. Hace unas semanas me recomendaron una aplicación llamada Rare Black Wallpapers como una forma de ahorrar energía de la batería. He observado que la aplicación requiere la capacidad de modificar o eliminar el contenido de tarjetas SD, acceso completo a Internet, y la capacidad de leer el estado de mi teléfono y mi identidad. Sorprendido, envié un correo electrónico a Hero Planet, la empresa que ofrece esta aplicación, y les pregunté por qué se requerían todos estos permisos. Hero Planet nunca contestó, así que desinstalé el programa.

Asimismo, el programa Salamandra eBook Reader para Android requiere permisos para determinar su posición física, tener acceso completo a Internet y leer el estado del teléfono y la identidad. Envié un correo electrónico a Feel Social, la editorial, pero no obtuve respuesta. El portal web de Feel Social parece haber sido abandonado y nadie respondió el teléfono de la empresa cuando llamé. No obstante, la aplicación aún está en el mercado de Google; ¿qué está haciendo esta aplicación con mi información de GPS y acceso a la red completa? También la desinstalé.

Otro programa que requiere más permisos de lo que creía apropiado es Documents to Go, un programa que me permite leer archivos de Microsoft Office con mi teléfono Android. Este programa requiere no sólo la capacidad de leer y escribir en la tarjeta SD del teléfono, sino también acceso completo a Internet, y la capacidad de leer el estado del teléfono y mi identidad. También se inicia automáticamente cuando se inicia el teléfono. Envié un correo electrónico a DataViz, empresa creadora del programa, y esta vez sí recibí una respuesta.

Laura Caiafa, responsable de soporte técnico de DataViz, contestó explicándome que Documents to Go para Android requiere la capacidad de leer la identidad del teléfono ya que vincula el registro de los productos con el número IMEI/MEID del teléfono (una especie de número de serie). "Además, comprobamos el estado de red del teléfono antes de permitir que el usuario se registre, lo que también requiere este permiso."

El acceso total a Internet es necesario para registrar la aplicación (algo que Documents to Go hace directamente, en lugar de a través del navegador web). Por último, el programa de instalación se inicial al encender el teléfono.

Uno de los problemas con este tipo de encuesta manual es que es increíblemente lenta. Un segundo problema es que no se puede saber lo que el teléfono está haciendo con estos permisos--¿está enviando mis datos confidenciales a delincuentes, o sólo está usando mi posición y el acceso a Internet para mostrarme anuncios basados en la localización, o sólo está registrando mi solicitud de recibir actualizaciones gratis?

Este miércoles se presentará una solución a este problema en el Simposio Usenix sobre Diseño e Implementación de Sistemas Operativos (OSDI, por sus siglas en inglés) en Vancouver, Canadá. El programa, llamado TaintDroid, utiliza un enfoque llamado etiquetado o contaminación de datos para controlar el flujo de información personal a través de un teléfono Android activo.

Desarrollado por investigadores de la Universidad Estatal de Pennsylvania, la Universidad de Duke, y los laboratorios de Intel, TaintDroid fue diseñado para analizar 30 diferentes aplicaciones de Android. Los investigadores hicieron algunos descubrimientos muy interesantes. Por ejemplo, aunque 21 de las 30 aplicaciones requieren permiso para leer el estado del teléfono y permiso para comunicarse a través de Internet, sólo dos de las aplicaciones de transmisión utilizan en realidad el número de teléfono del dispositivo o el código único para el servidor remoto. Uno de ellos transmite la información cada vez que se inicia el teléfono--lo que permite al desarrollador saber cuántos teléfonos tienen la aplicación instalada en este momento, pero también violando la privacidad de cada usuario de una manera bastante significativa.

Los investigadores escriben en su artículo que la mitad de las aplicaciones que monitorearon, transmitían los "datos de localización a los servidores de publicidad de terceros sin requerir el consentimiento implícito o explícito del usuario " --es decir, sin revelar este hecho en el final de la aplicación de Acuerdo de Licencia de Usuario. "En algunos casos, los datos de localización fueron transmitida a los servidores de publicidad, incluso cuando no había publicidad que aparecer en la solicitud." Puede descargar el artículo desde el sitio web de los investigadores.

Algunos comentaristas podrían argumentar que el artículo de la OSDI es una prueba más de que la política de Apple sobre la investigación manual de cada aplicación de su tienda de aplicaciones es superior a la política de Android. La verdad es que no sé cuántas aplicaciones ocultas en la App Store de Apple roban información personal, porque no existe una manera fácil de auditar la capacidad de los programas que están disponibles para su descarga. El proceso de revisión de Apple no evalúa el código fuente de la aplicación, por lo que sería posible que un desarrollador malintencionado (o incluso un solo programador dentro de una empresa de desarrollo de aplicaciones) consiguiera hacer pasar algo. Por lo menos con Android, el sistema operativo intenta evitar que las aplicaciones accedan a los datos de otros, y que hagan uso de Internet a menos que soliciten ese permiso.

Otro factor a favor de Android es el uso del sistema operativo Linux, el código fuente del cual está disponible libremente en su totalidad. Los investigadores de Penn State, Duke, e Intel pudieron desarrollar TaintDroid porque es relativamente fácil meterse bajo el capó de Android e instalar las funcionalidades necesarias. Aunque podría ser posible lograr los mismos resultados en el iPhone, el proceso de ingeniería inversa sería muchísimo más difícil.

Sin embargo, la información sobre el mal comportamiento de algunas aplicaciones no será suficiente para proporcionar seguridad a los usuarios de Android. Los usuarios simplemente carecen de la vigilancia y del conocimiento de hacer uso de la información que proporciona Android. A menos que Google establezca las políticas para la protección de la privacidad de sus usuarios móviles, Android será visto cada vez más como un sistema plagado de problemas de seguridad, aunque la verdadera razón de esto es que tenemos una mejor idea de lo que está sucediendo en Android que en el otras plataformas de teléfonos inteligentes.

Otros

  1. De la llegada a la Luna al desarrollo de la IA: el papel de las universidades en la innovación

    Capacitar a las universidades para que se mantengan a la vanguardia de la investigación en IA será clave para hacer realidad el potencial de este campo a largo plazo.

    Cuatro columnas y un frontón griego sobre torres de servidores mientras un investigador mira un portátil en un carro de servidores.
  2. Es hora de jubilar el término "usuario"

    La proliferación de la IA significa que necesitamos una nueva palabra.

    Chica con un móvil en la mano vista a través de un cristal roto
  3. Elevar tu casa o abandonarla: el dilema del cambio climático en Luisiana

    La costa suroeste de Luisiana se enfrenta a algunas de las predicciones climáticas más severas de Estados Unidos. ¿Puede un proyecto gubernamental levantar la zona y sacarla de la crisis?

    Una casa de estilo A-frame en Luisiana, elevada sobre pilares de cemento, preparada para inundaciones. Con dos pisos, su fachada roja contrasta con el cielo parcialmente nublado. Al fondo, se ve el bayou.