Algunos dispositivos Samsung pueden contener un backdoor

Algunos modelos de Samsung Galaxy podrían contener un backdoor gracias al cual los hackers atacarían de forma remota los smartphones más vulnerables, convirtiéndolos en dispositivos de espionaje.

backdoor

Algunos modelos de Samsung Galaxy podrían contener un backdoor gracias al cual los hackers atacarían de forma remota los smartphones más vulnerables, convirtiéndolos en dispositivos de espionaje.

Ponemos los verbos en forma condicional porque en realidad no se sabe todavía si gracias a la investigación de Paul Kocialkowski se haya descubierto un backdoor o no.

La vulnerabilidad se encontraría en “la mayoría de los sistemas propietarios de Android” (o sea, en casi todos los dispositivos desarrollados para la venta). Los smartphone Galaxy Nexus S, S2, S4, Note, Note 3, Nexus y los tablet Tab 2 de 7 y de 10.1 pulgadas y el Note 2 están entre los dispositivos supuestamente afectados.

En términos muy generales y simples, dentro de los dispositivos Samsung hay un modem que lee, escribe y elimina los archivos en el teléfono. En particular, el problema se encuentra en un programa llamado Radio Interference Layer de Android. Este programa es una especie de driver para modem instalado en todos los dispositivos supuestamente afectados. Ya que es un programa que se ejecuta en las unidades centrales de todos los smartphones, puede leer y escribir archivos guardados en el sistema de archivos del dispositivo. Los desarrolladores de Replicant descubrieron una serie de controles que el modem puede realizar y que el driver ejecuta para manipular el fichero de sistema.

El investigador que descubrió el problema (el desarrollador de una versión gratuita y de código abierto de Android llamada Replicant), no sabe decir si se ha dejado este backdoor por error o intencionalmente. En todo caso, es algo absolutamente inaceptable.

El verdadero problema para los usuarios es que para los dispositivos Android prácticamente no existe un sistema coherente para la elaboración y publicación de los parches.

Os estaréis preguntando: “si el modem puede leer, escribir o borrar archivos, ¿cómo puedo acceder al modem para ejecutar estas operaciones?”. Es la pregunta del millón, alrededor de la cual surgió un debate muy animado durante los días siguientes a la difusión de la noticia.

Como anotó el investigador Dan Rosemberg de Azimuth Security en un artículo en Ars Technica publicado el martes pasado, los investigadores que supuestamente encontraron el backdoor primero tuvieron que ejecutar otro exploit para comprometer el modem de los modelos Samsung. Según Rosemberg, los investigadores no proporcionaron pruebas concretas capaces de demonstrar que un hacker podría ejecutar las funcionalidades del modem de forma remota.

Es evidente que Kocialkowski está haciendo declaraciones muy importantes y a Rosemberg no le convence mucho. Es algo que pasa a menudo en la industria IT, sobre todo cuando un investigador encuentra un bug y afirma que se encuentra supuestamente en “la mayoría de los sistemas propietarios de Android”; además, este investigador trabaja en una versión de código abierto del sistema operativo.  Es decir, existe un conflicto de interés bastante importante.

De todas formas, con o sin el backdoor, el verdadero problema para los usuarios es que para los dispositivos Android prácticamente no existe un sistema coherente para la elaboración y publicación de los parches.

Como se trata de un sistema operativo de código abierto, altamente personalizable, instalado en smartphones y tablet de diferentes marcas, cada empresa que produce dispositivos móviles modifica el sistema operativo Android para que se adapte a las características específicas de sus dispositivos. Esta cadena abre un abanico de posibilidades infinito.

Ante todo, siempre existe la posibilidad de que las vulnerabilidades afecten a algunos dispositivos Android y a otros no. Una vez que se haya encontrado la vulnerabilidad y que se haya desarrollado el parche correspondiente, la empresa que produce el dispositivo móvil debería encargarse de crear su propia actualización del firmware y asegurarse de que la actualización sea compatible con todos los software y hardware específicos para el dispositivo en cuestión.  Después de esto, hay que averiguar si la actualización no afecta a las redes. Una vez aprobados los parches, se da el visto bueno para que los usuarios instalen las actualizaciones.

El problema es que las empresas tardan mucho en testear los parches y así al final muchos dispositivos se quedan mucho tiempo sin actualizaciones. Solo para comparar, las actualizaciones de iOS de Apple salen directamente de la sede central de Cupertino (California) y llegan a los dispositivos afectados (o si no se encuentran en iTunes). Cuando Apple crea los parches, llegan directamente al usuario sin pasar por etapas intermedias.

Consejos