Acerca de la vulnerabilidad en Samsung Galaxy y sus implicancias reales

Hace pocos días supimos de una vulnerabilidad que podría afectar a 600 millones de Samsung Galaxy, que alertó a muchos usuarios y medios de comunicación. Samsung reconoció el problema pero aseguró que es difícil y poco probable que sea explotada para perjudicar a un dispositivo, por lo que en este post profundizaremos en los detalles del ataque y sus implicancias reales para ustedes.

Antes que nada, remarcamos que Samsung afirmó en su blog que está trabajando en una actualización de sus políticas de seguridad, que lanzará en los próximos días, para solucionar este problema.

Decíamos que se trata de una falla en el modo en que la app del teclado SwiftKey se actualiza, ya que consulta periódicamente a un servidor para comprobar si existen nuevas versiones. Pero como esta comunicación no está cifrada, un ataque Man-In-The-Middle (MITM) podría interceptarla y comprometer la integridad de los datos que se transmiten por enlace entre el servidor de actualizaciones y el dispositivo, enviando un código malicioso al mismo. De esta forma, la víctima instalaría un malware que podría tomar control de la cámara y micrófonos, instalar otras apps y robar información.

En muchos casos con equipos liberados o “rooteados”, este peligro aumenta y su potencial impacto crece, debido a que un código malicioso podría tener o ganar accesos de root, pudiendo ejecutarse con mayores privilegios. Así, infectaría diversos procesos del sistema operativo y tendría mayor acceso a la información -tanto del sistema como a datos del usuario.

Sin embargo, y aquí viene la parte tranquilizadora, este ataque requiere que se dé un conjunto de condiciones muy específicas para que pueda ser explotado con éxito. Esto incluye que el usuario y el atacante estén físicamente cerca, en la misma red no protegida o poco segura, en el momento preciso en el que se esté descargando la actualización de idioma de SwiftKey. Cabe destacar que no se trata de una vulnerabilidad en esta app, sino en la comunicación durante el proceso de descarga, como explicamos más arriba.

Además, la plataforma de seguridad KNOX incluida desde el modelo Sansung Galaxy S4 ofrece funcionalidades adicionales como protección del kernel en tiempo real, para prevenir que el ataque malicioso funcione. En conjunto con una solución de seguridad como ESET Mobile Security, ayudará a que el dispositivo esté protegido contra códigos maliciosos.

De todo lo anterior se desprende que las probabilidades de que ocurra este ataque son bajas. Según la compañía, no ha habido reportes de clientes afectados por este problema a través de las actualizaciones del teclado. Sin embargo, siendo conscientes de que el riesgo (aunque poco probable) existe, están trabajando en una solución.

Mientras tanto, aconsejamos utilizar siempre los repositorios oficiales de Google para cualquier actualización de aplicación, empleando siempre una red segura -es decir, en ningún caso se recomienda descargar actualizaciones desde una red pública o de Wi-Fi abierto. Por otro lado, es importante contar con una solución de seguridad para dispositivos móviles, que limitará notablemente la probabilidad de infección, manteniendo con un estándar más alto los niveles de seguridad de los equipos.

Créditos imagen: ©Kārlis Dambrāns/Flickr

Autor , ESET

Síguenos