Una demanda contra la política de actualización con Android

Iniciado por wolfbcn, 23 Abril 2013, 01:59 AM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

La ACLU, la organización de usuarios más importante de Estados Unidos por las libertades civiles, ha realizado una demanda al gobierno en la Comisión Federal de Comercio (FTC, EE.UU) sobre la falta de actualizaciones en general y de seguridad en particular de los móviles Android que usan las principales operadoras de telefonía del país: AT&T, Verizon, Sprint y T-Mobile.

La ACLU insta tanto a operadores como a Google para que se dispongan las actualizaciones oportunas y a tiempo en los móviles usados por las compañías. La demanda expone varios puntos que considera hechos relevantes, como por ejemplo que el 53% de los móviles en Estados Unidos usan Android. También que solo el 2% de los dispositivos en todo el mundo están en la última versión 4.2.x. Sin embargo la 2.3, que salió en 2011, que está obsoleta y con múltiples vulnerabilidades, todavía se mantiene instalada en el 44% de los dispositivos.

Otras críticas que se hacen es que por ejemplo el navegador por defecto en Android (un vector de ataque normalmente relevante) no se actualiza a través de Play Store, sino que debe hacerlo a través del sistema operativo completo. En el documento se menciona a los sistemas de actualización de Windows y Apple como modelos que funcionan independientemente del operador o fabricante bajo el que operen. Otros estudios y análisis realizados a lo largo de 2012, por ejemplo, el publicado por Duo-Security basado en su herramienta de escaneo de vulnerabilidades X-Ray dio como resultado que más de la mitad de los dispositivos Android analizados (unos 20.000 que instalaron su software) eran vulnerables a algún tipo de ataque. Otro interesante estudio de Kaspersky indicaba que cerca del 30% del malware para Android afecta a las versiones 2.3.6.

Una mala política

La idea es llamar la atención sobre las políticas de seguridad de los terminales, así como la desprotección de los usuarios ante la invasión de malware que están sufriendo los móviles Android. La falta de centralización en las actualizaciones de Google y la dependencia en cada uno de los múltiples fabricantes de smartphones. Aunque Google provee directamente de actualizaciones en cada versión de Android (mediante AOSP, Android Open Source Project) y las pone a disposición de cada fabricante (Samsung, HTC, LG, Sony, Motorola...) e incluso llega a coordinar su despliegue, no todas las distribuyen a tiempo o dejan modelos y/o versiones sin actualizar. Si a esto unimos que muchos operadores ofrecen en sus terminales versiones de Android personalizadas con el branding de la empresa (aplicaciones específicas, configuraciones, limitaciones o bloqueos de contenidos...), añadimos mayor posibilidad de que no se exista o se retrase la actualización pertinente (aunque exista la oficial "libre" para el modelo desde el propio fabricante).

Por todo ello, sólo aquellos dispositivos libres de fábrica o que han sido modificados con el firmware original del fabricante (no poseen las típicas modificaciones de cada operador) tiene mayores posibilidades de encontrarse actualizados, aunque no los salva de verse afectados, por retrasos en las actualizaciones o simplemente se les deje de dar soporte.

¿Son las vulnerabilidades el problema?

Aunque en alguna ocasión se ha encontrado malware "drive by download" para Android, en el que una web descargaba contenido específico para este dispositivo explotando una vulnerabilidad o disuadiendo al usuario para su descarga, este no es su mayor problema. La inmensa mayoría de las infecciones de Android viene por la instalación consciente de aplicaciones troyanizadas por parte del usuario. El usuario, ya sea de repositorios oficiales o no, requiere de un programa que contiene una funcionalidad oculta que no desea. Este suele ser el vector más usado, y poco o nada tiene que ver con las vulnerabilidades.

Por tanto, si bien mantener el dispositivo actualizado es importante, los atacantes no están aprovechando el terreno de las vulnerabilidades. En estos momentos, el usuario se encontrará más protegido huyendo de la ejecución de programas no reputados, evitando aprobar las peticiones de recursos excesivos por parte de las aplicaciones, y con una política de firma de aplicaciones más restrictiva, que actualizando el sistema.

Aconsejamos en todo caso la aplicación de las actualizaciones que haya disponibles para cada terminal, mediante OTA desde el propio dispositivo (Over-The-Air, mediante WIFI o 3G) o descargables mediante el software oficial de cada fabricante.

Para usuarios más avanzados que no dispongan de actualizaciones oficiales o quieran probar otras versiones de Android, tienen como alternativas firmwares no-oficiales como CyanogenMod o MIUI, basadas en los repositorios oficiales de Android (AOSP) y mantenidas por la comunidad: (http://www.cyanogenmod.org/ y http://en.miui.com/)

Más información:

ACLU Files FTC Complaint Over Android Smartphone Security http://www.aclu.org/blog/technology-and-liberty/aclu-files-ftc-complaint-over-android-smartphone-security

FTC Complaint on Smartphone Security http://www.aclu.org/files/assets/aclu_-_android_ftc_complaint_-_final.pdf

Early Results from X-Ray: Over 50% of Android Devices are Vulnerable https://blog.duosecurity.com/2012/09/early-results-from-x-ray-over-50-of-android-devices-are-vulnerable/

IT Threat Evolution: Q3 2012 - Mobile malware and operating systems: http://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012#3

Why you'll never have the latest version of Android http://www.androidcentral.com/why-you-ll-never-have-latest-version-android

Android Open Source Project http://source.android.com/about/index.html

http://www.laflecha.net/canales/seguridad/noticias/una-demanda-contra-la-politica-de-actualizacion-con-android
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.