Por qué unas apps no pueden alcanzar a los datos de otras en Android y cómo hace el malware para lograrlo
Conéctate con nosotros

Móviles

Por qué unas apps no pueden alcanzar a los datos de otras en Android y cómo hace el malware para lograrlo

Publicado

en

Por qué unas apps no pueden acceder a los datos de otras en Android y cómo hace el malware para lograrlo


Tendemos a descontextualizar a nuestros móviles el conocimiento clásico de informática de nuestros ordenadores, y no siempre funciona igual. Uno de estos casos es en el modo en el que Android gestiona y aisla los datos de las aplicaciones entre sí, para que una aplicación no pueda obtener a los datos de otras.

Los más viejos del ocupación recordarán la época del Android del salvaje Oeste donde los datos de las apps se guardaban en ocasiones en lugares públicos, pero desde hace ya bastantes abriles, Android es muy temeroso de los datos de las apps, para que sólo la misma app pueda alcanzar a ellos, incólume contadas excepciones.

Apps aisladas entre sí

Desgraciadamente el malware sigue acechando a Android a pesar de todos los esfuerzos de Google, y muchos seguimos pensando en estas apps maliciosas equiparándolas a los virus de Windows de hace una período: multiplicándose, expandiéndose mágicamente y espiando de todo, incluso otras apps como la del porción.

Lo cierto es que esto es suficiente más complicado de lo que parece, pues Android hace uso del aislamiento de aplicaciones de Linux para que cada aplicación funcione en su propia “burbuja”, sin entrada fuera de la misma incólume con los puntos de conexión establecidos por las API de Android. Es lo que se conoce como sandboxing.

Cada aplicación Android vive en su propia burbuja y no puede alcanzar a los datos de las otras apps ni del sistema, incólume comunicándose con las API del sistema

Cada aplicación tiene un identificador único asociado a su proceso que aisla sus posibles, incluidos sus datos, para que otras apps no puedan interceptarlos, leerlos, modificarlos o borrarlos. El sandboxing de Android se ha ido reforzando con las distintas versiones de Android desde hace abriles, tal y como recoge Google en su documentación.

Owner

Google lleva abriles limitando el entrada a todos los archivos en Android, como es el caso de Scoped Storage que conocimos en Android Q

Desde Android 9, por ejemplo, las apps deben ejecutarse en sandboxes de SELinux independientes, evitando que dejen sus datos accesibles al resto, y desde Android 10 Google ha acotado interpretación tras interpretación el entrada a los archivos del sistema.

Todo esto se resume en lo subsiguiente: una aplicación no puede alcanzar a los datos de otra, maliciosa o no, sin que dichas apps se hayan configurado explícitamente para que así sea. Sí es posible compartir datos entre apps de un mismo desarrollador y que estén firmadas con la misma firma, como por ejemplo Messenger y Facebook o WhatsApp y WhatsApp Business.

Entonces, ¿cómo lo hace el malware?

El malware optar por el camino más sencillo a la hora de intentar esquivar este tipo de protecciones. En ocupación de capotear con el sandboxing del kernel de Linux, la decisión más popular por la que optan las apps maliciosas es, en vez de alcanzar físicamente a los datos, espiar lo que sale en la pantalla, con el permiso de accesibilidad.

Para los creadores de malware es más acomodaticio maltratar del permiso de accesibilidad que esquivar el sandboxing de Android

El permiso de accesibilidad es muy potente pues permite a una app ver y controlar lo que pasa en el, convirtiéndose en la principal útil para el malware. En ocupación de alcanzar a los datos del porción (y posiblemente tener que descifrar su pulvínulo de datos, etc), es más acomodaticio espiar lo que se muestra en la pantalla, esperar a que el afortunado introduzca sus credenciales, capturarlas y enviarlas por Internet al dueño del malware. Si el porción envía algún código de comprobación por SMS, el código puede asimismo ser capturado con este permiso.

Fedex

Ejemplo de malware que aprovecha el permiso de accesibilidad para sus actividades maliciosas

Otro modo más radical, aunque está un poco en desuso hoy en día, es que el malware aproveche un agujero de seguridad para obtener permiso root. Con permiso root, una aplicación tiene control total para alcanzar al almacenamiento del móvil, incluyendo los datos privados de otras aplicaciones. Con miles de modelos de móviles Android ahí fuera, cada uno con una interpretación tenuemente distinta de interpretación, este tipo de exploits hace ya abriles que dejaron de ser prácticos.

No obstante, mucho malware opta por el modo más acomodaticio y que requiere menos esfuerzo: el phishing. Es más acomodaticio para una app maliciosa hacerse sobrevenir por otra y que el afortunado introduzca sus credenciales en ella creyendo que es la app del porción, o redirigir a páginas webs falsas, que esquivar las numerosas protecciones del sistema operante para alcanzar a los datos en bruto.

Imagen | Con rudimentos de OpenClipart-Vectors en Pixabay

En Xataka Android | Google Home para pros: así puedes crear scripts para controlar tus dispositivos inteligentes



Fuente

Sigue leyendo
Haga clic para comentar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Móviles

Android 14 añade nuevos accesos directos a la pantalla de bloqueo: así puedes usarlos Android 14 añade nuevos accesos directos a la pantalla de bloqueo: así puedes usarlos
Móvileshace 8 horas

Android 14 añade nuevos accesos directos a la pantalla de retiro: así puedes usarlos

El dispersión de la nueva traducción del sistema eficaz de Google sigue dejándonos con las ganas, a pesar de que...

Móvileshace 11 horas

Miravia vs AliExpress, diferencias, comparativa y cuál es mejor

Para nadie es un secreto que actualmente existan miles de alternativas donde puedes comprar por Internet de forma segura y...

Móvileshace 1 día

Cómo hacer que la reverso a la rutina sea más realizable con tu smartphone

Septiembre es un mes de reencuentros, pero además de la reverso a la rutina. Posteriormente de las descanso de verano,...

los 'Pro' llevan a la familia al siguiente nivel con especificaciones premium los 'Pro' llevan a la familia al siguiente nivel con especificaciones premium
Móvileshace 1 día

los ‘Pro’ llevan a la comunidad al venidero nivel con especificaciones premium

Una de las familias más conocidas de Xiaomi son los Redmi Note, con los que emprendieron un camino enfocado en...

Móvileshace 2 días

¿Se puede jalonar la carga de la condensador en Xiaomi y POCO?

Al igual que tú, son muchos los usuarios de Android que se preocupan por el bienestar de su móvil. Por...

Amazon desploma el precio de estos auriculares Bluetooth JVC con cancelación de ruido para volver al deporte Amazon desploma el precio de estos auriculares Bluetooth JVC con cancelación de ruido para volver al deporte
Móvileshace 2 días

Amazon desploma el precio de estos auriculares Bluetooth JVC con derogación de ruido para retornar al deporte

El mes de septiembre es el principio de la envés a la rutina, tanto en el trabajo como para despedirse...

Móvileshace 2 días

iPhone 13 Pro vs iPhone 15, diferencias, comparativa y cuál es mejor

iPhone 13 Pro iPhone 15 Pantalla 6,1 pulgadas de tecnología OLED Super retina XDR, resolución FullHD+ de 2.532 x 1.170 píxeles,...

esta versión 9.0 abre la veda esta versión 9.0 abre la veda
Móvileshace 3 días

esta lectura 9.0 abre la limitación

Una de las enormes ventajas de Android es la personalización y la comunidad que se dedica a desarrollar aplicaciones para...

ZTE Blade V50 Design 5G características, precio y ficha técnica ZTE Blade V50 Design 5G características, precio y ficha técnica
Móvileshace 4 días

ZTE Blade V50 Design 5G características, precio y ficha técnica

Septiembre es un mes de lo más difícil en lo que a lanzamientos de móviles se refiere (y octubre más...

Móvileshace 4 días

5 móviles con conjunto extraíble que se pueden comprar en 2023

Si eres demasiado damisela, probablemente no hayas conocido los móviles con conjunto extraíble, pero al final de la período de...

Copyright © JugaliaUno 2021