Video: Uso de rootkits para esconder malware (Noviembre 2024)
Google ha reforzado la seguridad en Android 4.4, KitKat para evitar que el malware se apodere de los dispositivos de los usuarios, pero algunos de estos cambios pueden plantear desafíos para los usuarios a quienes les gusta tomar el control de su propio destino de seguridad.
La combinación de dos características de seguridad en KitKat impedirá que las aplicaciones maliciosas obtengan acceso de root al dispositivo, dijo Bogdan Botezatu, analista senior de amenazas de la compañía de seguridad rumana BitDefender. En su análisis de Android KitKat, determinó que estas características también dificultarán potencialmente que los usuarios carguen firmware personalizado en los dispositivos más recientes.
Los usuarios actualmente tienen que obtener root para poder actualizar el gestor de arranque e instalar una ROM personalizada, como CyanogenMod o Paranoid Android. Según los informes, incluso el ejército de los EE. UU. Usa su propia versión reforzada de Android en los teléfonos instalados en su personal.
"Por seguridad, las nuevas funciones son absolutamente críticas. Para los usuarios que intentan actualizar sus dispositivos por sí mismos, las nuevas funciones hacen que las cosas sean difíciles", dijo Botezatu.
No más raíz
Android 4.4 viene con device-mapper-verity, (dm-verity), una función opcional de arranque verificado "experimental" en el núcleo del sistema operativo. "Ayuda a prevenir rootkits persistentes que pueden retener privilegios de root y comprometer dispositivos", dijo Google en los documentos de origen publicados la semana pasada.
Esencialmente, dm-verity detecta cuándo un programa tiene privilegios más altos de lo que debería permitirse y verifica la legitimidad del programa al verificar la firma criptográfica. Si el programa no está firmado correctamente, dm-verity puede bloquear la aplicación incorrecta para que no intente obtener acceso a la raíz, dijo Botezatu.
Android KitKat también viene con una versión reforzada de SELinux, o Linux con seguridad mejorada. SELinux se agregó por primera vez a Android en la versión 4.3 (Jelly Bean), pero se usó solo para registrar todos los intentos de escalada de privilegios, dijo Botezatu. En 4.4, SELinux está en modo "forzado" y puede bloquear ataques de escalada de privilegios, como una aplicación que intenta obtener privilegios de root en el dispositivo.
La combinación de dm-verity y SELinux es una buena noticia para bloquear el malware en dispositivos Android, pero también significa que los usuarios que intenten instalar firmware personalizado en los nuevos dispositivos KitKat que se ciernen en el horizonte también serán bloqueados, dijo Botezatu. Depende del fabricante del teléfono decidir qué dispositivos contarán con el gestor de arranque bloqueado, anotó.
Problema de actualización de Android
El hecho de que los usuarios no puedan realizar sus propias actualizaciones de firmware en los dispositivos KitKat parece un problema limitado, que afecta solo a los usuarios de Android más activos. Sin embargo, la pregunta más importante es si los fabricantes y los operadores comenzarán a hacer un mejor trabajo para impulsar las actualizaciones, dijo Botezatu. Actualmente, los operadores y fabricantes tienen un historial muy pobre de enviar actualizaciones a los teléfonos existentes. Todavía hay más del 25 por ciento de los dispositivos que actualmente ejecutan Gingerbread, o Android 2.3, que se lanzó hace tres años.
En este punto, los usuarios preocupados por su seguridad pueden tomar sus teléfonos más antiguos, aún funcionando y utilizables, y actualizar a las versiones más nuevas de Android. Si un usuario compra un nuevo dispositivo KitKat con un gestor de arranque bloqueado, entonces ese usuario ya no tiene la capacidad de actualizar el firmware a futuras versiones de Android u obtener soluciones por su cuenta, dijo Botezatu. Los operadores y los fabricantes tienen que intensificar y comenzar a hacer un mejor trabajo lanzando actualizaciones y continuar admitiendo teléfonos mucho más tiempo de lo que lo hacen actualmente, dijo.
Si el sistema actual sin actualizaciones continúa, entonces los usuarios que de otra manera habrían actualizado los dispositivos se verían obligados a comprar nuevos dispositivos cada año solo para mantenerse seguros, advirtió Botezatu.
Google para intensificar?
Tal vez esto no sea un problema porque Google se hará cargo del proceso de actualización. Esa sería una dirección en la que Google podría estar dirigiéndose con su decisión de dividir las aplicaciones principales y las funciones de la biblioteca del resto del sistema operativo. En la versión 4.4, Google separó la pila de software de nivel superior del código que interactúa con el hardware de nivel inferior. De esta manera, Google ahora puede implementar cambios en sus aplicaciones principales y muchas de las funciones de la biblioteca de Android directamente a los usuarios.
Es posible que Google pueda eludir parcialmente a los operadores y fabricantes e implementar soluciones de seguridad críticas para los usuarios directamente, incluso si su sistema operativo no recibe las actualizaciones completas. Vale la pena estar atento a lo que Google hará a continuación.
Los dispositivos Nexus no tienen un gestor de arranque bloqueado, dijo Botezatu. Según su análisis, los usuarios aún podrían flashear dispositivos Nexus e instalar firmware Android personalizado, dijo. Si ese es el caso, el hecho de que pueda preparar su dispositivo Android a prueba de futuro puede ser la excusa que necesita para considerar obtener el Nexus 5.