Close Button

Ayer se celebró en Bucarest, Rumania, una conferencia sobre seguridad informática que nos trae muy malas noticias a los usuarios de Android, más concretamente a los poseedores de un dispositivo de la gama Nexus. Durante la conferencia se desveló una vulnerabilidad presente en el sistema de gestión de SMS de todos los miembros de la gama Nexus que permite formar el reinicio del dispositivo o dejarlo sin conectividad.

Vulnerabilidad familia Nexus

No es la primera vez que Android sufre algún problema de seguridad, ya sea en el propio sistema o en las compilaciones propias de los fabricantes, como Samsung con su S4, además de los conocidos problemas de seguridad de algunas aplicaciones como WhatsApp.

El método para atacar el terminal consiste simplemente en enviar un SMS de Clase 0, también conocidos como mensajes Flash. Estos mensajes aparecen directamente en la pantalla del terminal y no son almacenados en memoria. Este tipo de mensajes se utilizan normalmente para avisar de emergencias o temas de seguridad. La forma que tiene Android de mostrar este tipo de mensaje es oscurecer el fondo y establecer el foco en un diálogo donde podemos leer el texto del mensaje.

Si se envían entre 20 y 30 mensajes de este tipo de forma consecutiva y el usuario no los va cerrando con suficiente rapidez, se produce una sobrecarga del sistema lo que repercute en una serie de efectos colaterales. El efecto más común es el bloqueo del dispositivo por sobrecarga. Normalmente en estos casos, después de unos segundos el mismo sistema Android fuerza el reinicio ante la imposibilidad de recuperar la estabilidad del dispositivo.

Durante las demostraciones que se llevaron a cabo en la conferencia se produjeron efectos aún más importantes. Si el dispositivo atacado tenía una tarjeta SIM protegida por un código PIN el terminal era incapaz de restablecer la conexión hasta que se volviera a introducir el código.

Otro problema, aunque algo menos común, se producía al bloquearse la radio del terminal dejando el dispositivo sin conectividad, problema que solo se podía solucionar reiniciando completamente el sistema.

El descubridor de esta vulnerabilidad la notificó al equipo de seguridad de Android hace más de un año, pero solo recibió respuestas automáticas. Según él mismo, tras varios intentos infructuosos tomó la decisión de hacer pública la vulnerabilidad para intentar concienciar a la comunidad del peligro del problema.

Después de varias pruebas al parecer esta vulnerabilidad solo afecta los dispositivos Nexus que tienen Android stock instalado a partir de la versión Android 4.4 KitKat, no afectando a ningún dispositivo de otros fabricantes. Con algo de suerte, el revuelo que ha provocado la puesta en público de este problema hará que Google trabaje en lanzar cuando antes una actualización que corrija la vulnerabilidad.

Como siempre nos gustaría conocer vuestra opinión. ¿Creéis que es normal que el equipo de seguridad de Android haya hecho oídos sordos durante un año a un problema tan grave? ¿Utilizaréis ROMs cocinadas mientras Google lanza un parche que solucione el problema en las compilaciones stock de Android?

Temas relacionados: Google Nexus

Comentarios
Facebook
Twitter
Whatsapp
Pinterest
Telegram
COMPARTIR