Nueva vulnerabilidad de Android
Esta vez fue un equipo de investigadores en Seguridad Informática de IBM el que descubrió una falla de seguridad en Android. La vulnerabilidad se encuentra en la KeyStore que es la parte del sistema donde se almacenan las claves de las aplicaciones y el PIN de desbloqueo
La explotación de esta vulnerabilidad para dispositivos que corren el sistema operativo Android, le permitiría a un atacante acceder a todo el contenido personal que se guarde en el teléfono o Tablet, o tomar el control de las credenciales personales del usuario. Los expertos en Seguridad Informática de IBM explicaron que no es fácil aprovecharse de esta vulnerabilidad, debido a que para hacerlo es necesario infiltrarse al teléfono con una aplicación previamente descargada.
Cuando días atrás IBM publicó el primer informe sobre este problema, reportó que la vulnerabilidad estaba presente en el 86 % de los dispositivos con Android, es decir en todas las versiones anteriores a la 4.4 (KitKat), lo cual generó una gran alarma en la comunidad de usuarios de este sistema operativo. Pero en una actualización de su post, la compañía decana de la informática informó que sólo está presente en la versión de Android 4.3, por lo que los dispositivos afectados con esta vulnerabilidad son únicamente el 10% de los que funcionan con el sistema operativo.
Según los investigadores, la vulnerabilidad afecta al Android KeyStore, la parte del sistema operativo donde se almacenan las claves criptográficas de las aplicaciones utilizadas en el móvil, al igual que el PIN o los patrones de huellas que desbloquean el dispositivo. Teniendo acceso a esas claves, un atacante podría entrar directamente a las aplicaciones protegidas por contraseñas, por ejemplo, apps de banca online en las que no sea necesario volver a ingresar la contraseña, que estaría almacenada previamente en el KeyStore).
De todas maneras se trata de una vulnerabilidad con un grado de criticidad bajo debido a lo difícil que resulta su explotación. Para utilizarla en un ataque, un delincuente informático tendría que haber logrado instalar antes una app en el teléfono que quiera controlar para, con ella, lanzar el ataque y acceder a las claves. Si bien no es algo fácil de realizar, es completamente posible desde el punto de vista técnico.