Publicado
hace 3 mesesen
Por
Iván Ramírez
Tendemos a descontextualizar a nuestros móviles el conocimiento clásico de informática de nuestros ordenadores, y no siempre funciona igual. Uno de estos casos es en el modo en el que Android gestiona y aisla los datos de las aplicaciones entre sí, para que una aplicación no pueda obtener a los datos de otras.
Los más viejos del ocupación recordarán la época del Android del salvaje Oeste donde los datos de las apps se guardaban en ocasiones en lugares públicos, pero desde hace ya bastantes abriles, Android es muy temeroso de los datos de las apps, para que sólo la misma app pueda alcanzar a ellos, incólume contadas excepciones.
Desgraciadamente el malware sigue acechando a Android a pesar de todos los esfuerzos de Google, y muchos seguimos pensando en estas apps maliciosas equiparándolas a los virus de Windows de hace una período: multiplicándose, expandiéndose mágicamente y espiando de todo, incluso otras apps como la del porción.
Lo cierto es que esto es suficiente más complicado de lo que parece, pues Android hace uso del aislamiento de aplicaciones de Linux para que cada aplicación funcione en su propia “burbuja”, sin entrada fuera de la misma incólume con los puntos de conexión establecidos por las API de Android. Es lo que se conoce como sandboxing.
Cada aplicación Android vive en su propia burbuja y no puede alcanzar a los datos de las otras apps ni del sistema, incólume comunicándose con las API del sistema
Cada aplicación tiene un identificador único asociado a su proceso que aisla sus posibles, incluidos sus datos, para que otras apps no puedan interceptarlos, leerlos, modificarlos o borrarlos. El sandboxing de Android se ha ido reforzando con las distintas versiones de Android desde hace abriles, tal y como recoge Google en su documentación.
Google lleva abriles limitando el entrada a todos los archivos en Android, como es el caso de Scoped Storage que conocimos en Android Q
Desde Android 9, por ejemplo, las apps deben ejecutarse en sandboxes de SELinux independientes, evitando que dejen sus datos accesibles al resto, y desde Android 10 Google ha acotado interpretación tras interpretación el entrada a los archivos del sistema.
Todo esto se resume en lo subsiguiente: una aplicación no puede alcanzar a los datos de otra, maliciosa o no, sin que dichas apps se hayan configurado explícitamente para que así sea. Sí es posible compartir datos entre apps de un mismo desarrollador y que estén firmadas con la misma firma, como por ejemplo Messenger y Facebook o WhatsApp y WhatsApp Business.
El malware optar por el camino más sencillo a la hora de intentar esquivar este tipo de protecciones. En ocupación de capotear con el sandboxing del kernel de Linux, la decisión más popular por la que optan las apps maliciosas es, en vez de alcanzar físicamente a los datos, espiar lo que sale en la pantalla, con el permiso de accesibilidad.
Para los creadores de malware es más acomodaticio maltratar del permiso de accesibilidad que esquivar el sandboxing de Android
El permiso de accesibilidad es muy potente pues permite a una app ver y controlar lo que pasa en el, convirtiéndose en la principal útil para el malware. En ocupación de alcanzar a los datos del porción (y posiblemente tener que descifrar su pulvínulo de datos, etc), es más acomodaticio espiar lo que se muestra en la pantalla, esperar a que el afortunado introduzca sus credenciales, capturarlas y enviarlas por Internet al dueño del malware. Si el porción envía algún código de comprobación por SMS, el código puede asimismo ser capturado con este permiso.
Ejemplo de malware que aprovecha el permiso de accesibilidad para sus actividades maliciosas
Otro modo más radical, aunque está un poco en desuso hoy en día, es que el malware aproveche un agujero de seguridad para obtener permiso root. Con permiso root, una aplicación tiene control total para alcanzar al almacenamiento del móvil, incluyendo los datos privados de otras aplicaciones. Con miles de modelos de móviles Android ahí fuera, cada uno con una interpretación tenuemente distinta de interpretación, este tipo de exploits hace ya abriles que dejaron de ser prácticos.
No obstante, mucho malware opta por el modo más acomodaticio y que requiere menos esfuerzo: el phishing. Es más acomodaticio para una app maliciosa hacerse sobrevenir por otra y que el afortunado introduzca sus credenciales en ella creyendo que es la app del porción, o redirigir a páginas webs falsas, que esquivar las numerosas protecciones del sistema operante para alcanzar a los datos en bruto.
Imagen | Con rudimentos de OpenClipart-Vectors en Pixabay
En Xataka Android | Google Home para pros: así puedes crear scripts para controlar tus dispositivos inteligentes
El dispersión de la nueva traducción del sistema eficaz de Google sigue dejándonos con las ganas, a pesar de que...
Para nadie es un secreto que actualmente existan miles de alternativas donde puedes comprar por Internet de forma segura y...
Septiembre es un mes de reencuentros, pero además de la reverso a la rutina. Posteriormente de las descanso de verano,...
Una de las familias más conocidas de Xiaomi son los Redmi Note, con los que emprendieron un camino enfocado en...
Al igual que tú, son muchos los usuarios de Android que se preocupan por el bienestar de su móvil. Por...
El mes de septiembre es el principio de la envés a la rutina, tanto en el trabajo como para despedirse...
iPhone 13 Pro iPhone 15 Pantalla 6,1 pulgadas de tecnología OLED Super retina XDR, resolución FullHD+ de 2.532 x 1.170 píxeles,...
Una de las enormes ventajas de Android es la personalización y la comunidad que se dedica a desarrollar aplicaciones para...
Septiembre es un mes de lo más difícil en lo que a lanzamientos de móviles se refiere (y octubre más...
Si eres demasiado damisela, probablemente no hayas conocido los móviles con conjunto extraíble, pero al final de la período de...