{"id":2780,"date":"2014-03-18T16:30:09","date_gmt":"2014-03-18T16:30:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2780"},"modified":"2020-02-26T17:22:04","modified_gmt":"2020-02-26T15:22:04","slug":"algunos-dispositivos-samsung-pueden-contener-un-backdoor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/algunos-dispositivos-samsung-pueden-contener-un-backdoor\/2780\/","title":{"rendered":"Algunos dispositivos Samsung pueden contener un backdoor"},"content":{"rendered":"<p>Algunos modelos de Samsung Galaxy <a href=\"https:\/\/threatpost.com\/backdoor-in-samsung-galaxy-devices-could-give-attackers-remote-control\/104776\" target=\"_blank\" rel=\"noopener nofollow\">podr\u00edan contener<\/a> un <a href=\"https:\/\/www.kaspersky.es\/blog\/tipos-de-malware-que-amenazan-nuestros-ordenadores\/\" target=\"_blank\" rel=\"noopener\">backdoor<\/a> gracias al cual los hackers atacar\u00edan de forma remota los smartphones m\u00e1s vulnerables, convirti\u00e9ndolos en dispositivos de espionaje.<\/p>\n<p>Ponemos los verbos en forma condicional porque en realidad no se sabe todav\u00eda si gracias a la investigaci\u00f3n de Paul Kocialkowski se haya descubierto un backdoor o no.<\/p>\n<p>La vulnerabilidad se encontrar\u00eda en \u201cla mayor\u00eda de los sistemas propietarios de Android\u201d (o sea, en casi todos los dispositivos desarrollados para la venta). Los smartphone Galaxy Nexus S, S2, S4, Note, Note 3, Nexus y los tablet Tab 2 de 7 y de 10.1 pulgadas y el Note 2 est\u00e1n entre los dispositivos supuestamente afectados.<\/p>\n<p>En t\u00e9rminos muy generales y simples, dentro de los <a href=\"https:\/\/www.kaspersky.es\/blog\/galaxy-s5-y-nokia-x-una-mirada-al-futuro-de-la-industria-movil\/\" target=\"_blank\" rel=\"noopener\">dispositivos Samsung<\/a> hay un modem que lee, escribe y elimina los archivos en el tel\u00e9fono. En particular, el problema se encuentra en un programa llamado Radio Interference Layer de Android. Este programa es una especie de driver para modem instalado en todos los dispositivos supuestamente afectados. Ya que es un programa que se ejecuta en las unidades centrales de todos los smartphones, puede leer y escribir archivos guardados en el sistema de archivos del dispositivo. Los desarrolladores de Replicant descubrieron una serie de controles que el modem puede realizar y que el driver ejecuta para manipular el fichero de sistema.<\/p>\n<p>El investigador que descubri\u00f3 el problema (<a href=\"http:\/\/www.replicant.us\/2014\/03\/unveiling-the-samsung-galaxy-back-door\/\" target=\"_blank\" rel=\"noopener nofollow\">el desarrollador de una versi\u00f3n gratuita y de c\u00f3digo abierto de Android llamada Replicant<\/a>), no sabe decir si se ha dejado este backdoor por error o intencionalmente. En todo caso, es algo absolutamente inaceptable.<\/p>\n<div class=\"pullquote\">El verdadero problema para los usuarios es que para los dispositivos Android pr\u00e1cticamente no existe un sistema coherente para la elaboraci\u00f3n y publicaci\u00f3n de los parches.<\/div>\n<p>Os estar\u00e9is preguntando: \u201csi el modem puede leer, escribir o borrar archivos, \u00bfc\u00f3mo puedo acceder al modem para ejecutar estas operaciones?\u201d. Es la pregunta del mill\u00f3n, alrededor de la cual surgi\u00f3 un debate muy animado durante los d\u00edas siguientes a la difusi\u00f3n de la noticia.<\/p>\n<p>Como anot\u00f3 el investigador Dan Rosemberg de Azimuth Security en un <a href=\"http:\/\/arstechnica.com\/security\/2014\/03\/virtually-no-evidence-for-claim-of-remote-backdoor-in-samsung-galaxy-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo en Ars Technica<\/a> publicado el martes pasado, los investigadores que supuestamente encontraron el backdoor primero tuvieron que ejecutar otro <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> para comprometer el modem de los modelos Samsung. Seg\u00fan Rosemberg, los investigadores no proporcionaron pruebas concretas capaces de demonstrar que un hacker podr\u00eda ejecutar las funcionalidades del modem de forma remota.<\/p>\n<p>Es evidente que Kocialkowski est\u00e1 haciendo declaraciones muy importantes y a Rosemberg no le convence mucho. Es algo que pasa a menudo en la industria IT, sobre todo cuando un investigador encuentra un bug y afirma que se encuentra supuestamente en \u201cla mayor\u00eda de los sistemas propietarios de Android\u201d; adem\u00e1s, este investigador trabaja en una versi\u00f3n de c\u00f3digo abierto del sistema operativo.\u00a0 Es decir, existe un conflicto de inter\u00e9s bastante importante.<\/p>\n<p>De todas formas, con o sin el backdoor, el verdadero problema para los usuarios es que para los dispositivos Android pr\u00e1cticamente no existe un sistema coherente para la elaboraci\u00f3n y publicaci\u00f3n de los parches.<\/p>\n<p>Como se trata de un sistema operativo de c\u00f3digo abierto, altamente personalizable, instalado en smartphones y tablet de diferentes marcas, cada empresa que produce dispositivos m\u00f3viles modifica el sistema operativo Android para que se adapte a las caracter\u00edsticas espec\u00edficas de sus dispositivos. Esta cadena abre un abanico de posibilidades infinito.<\/p>\n<p>Ante todo, siempre existe la posibilidad de que las vulnerabilidades afecten a algunos dispositivos Android y a otros no. Una vez que se haya encontrado la vulnerabilidad y que se haya desarrollado el parche correspondiente, la empresa que produce el dispositivo m\u00f3vil deber\u00eda encargarse de crear su propia actualizaci\u00f3n del firmware y asegurarse de que la actualizaci\u00f3n sea compatible con todos los software y hardware espec\u00edficos para el dispositivo en cuesti\u00f3n.\u00a0 Despu\u00e9s de esto, hay que averiguar si la actualizaci\u00f3n no afecta a las redes. Una vez aprobados los parches, se da el visto bueno para que los usuarios instalen las actualizaciones.<\/p>\n<p>El problema es que las empresas tardan mucho en testear los parches y as\u00ed al final muchos dispositivos se quedan mucho tiempo sin actualizaciones. Solo para comparar, las <a href=\"https:\/\/www.kaspersky.es\/blog\/bug-en-ios-y-macos-revela-los-datos-privados-de-los-usuarios\/\" target=\"_blank\" rel=\"noopener\">actualizaciones de iOS de Apple<\/a> salen directamente de la sede central de Cupertino (California) y llegan a los dispositivos afectados (o si no se encuentran en iTunes). Cuando Apple crea los parches, llegan directamente al usuario sin pasar por etapas intermedias.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Algunos modelos de Samsung Galaxy podr\u00edan contener un backdoor gracias al cual los hackers atacar\u00edan de forma remota los smartphones m\u00e1s vulnerables, convirti\u00e9ndolos en dispositivos de espionaje.<\/p>\n","protected":false},"author":42,"featured_media":2781,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[695,444,61],"class_list":{"0":"post-2780","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hackeos","9":"tag-samsung","10":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/algunos-dispositivos-samsung-pueden-contener-un-backdoor\/2780\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/hackeos\/","name":"hackeos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2780"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2780\/revisions"}],"predecessor-version":[{"id":21541,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2780\/revisions\/21541"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2781"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}