jueves, 21 de marzo de 2019

¿Riesgos en el software preinstalado en Android?

Fuente de la imagen: mvc archivo propio
Parte de la tarde del miércoles la pasé hojeando el artículo de Gamba, Rashed, Razaghpanah, Tapiador y Vallina-Rodriguez, An Analysis of Pre-installed Android Software, publicado por IMDEA Networks Institute, Universidad Carlos III de Madrid, Stony Brook University e ICSI[1] y que ya referencié en el Sitio Protección de Datos. Según la Agencia Española de Protección de Datos (AEPD), el estudio abarca más de 82.000 apps preinstaladas en más de 1.700 dispositivos Android fabricados por 214 marcas, teniendo entre sus objetivos identificar los agentes presentes en el software preinstalado en Android y que utilizan el acceso privilegiado a recursos del sistema para la obtención de datos personales de usuarios; revelar los acuerdos comerciales entre vendedores de dispositivos Android y terceros, incluyendo organizaciones especializadas en la monitorización y rastreo de usuarios y en proporcionar publicidad en Internet; detectar y analizar vulnerabilidades y otras prácticas opacas y analizar la transparencia en la información proporcionada al usuario.

Del estudio se desprende, por un lado, que el modelo de permisos del sistema operativo Android y de sus apps permite que un gran número de actores puedan monitorizar y obtener información personal de los usuarios a nivel del sistema operativo y, por otro, que el usuario final desconoce la presencia de estos actores en sus terminales Android y las implicaciones que dichas prácticas tienen sobre su privacidad. Además, la presencia de este software con privilegios de sistema dificulta su eliminación sin ser un usuario experto. La AEPD destaca los siguientes resultados. Aparte de los permisos estándar definidos en Android y bajo control del usuario, los investigadores han identificado más de 4.845 permisos propietarios o personalizados por los intervinientes en la fabricación de los terminales. Este tipo de permisos permite que apps publicadas en Google Play eludan el modelo de permisos de Android para acceder a datos del usuario sin requerir su consentimiento al instalar una nueva app[2]

Según la Agencia, gran parte de las librerías están relacionadas con servicios de publicidad y monitorización online con fines comerciales. Las apps preinstaladas se ejecutan con permisos privilegiados y sin posibilidad, en la mayoría de los casos, de ser desinstaladas del sistema. Un análisis exhaustivo del comportamiento del 50% de las apps identificadas revela que una fracción importante de las mismas presenta comportamientos potencialmente maliciosos o no deseados, como muestras de malware, troyanos genéricos o software preinstalado que facilitaría prácticas fraudulentas. En relación con la información ofrecida al iniciar un nuevo terminal, se pone de manifiesto un déficit de transparencia de las apps y del propio sistema operativo Android al mostrar al usuario una relación de permisos distinta de la real, limitando su capacidad de decisión para gestionar su información personal. Fuente de la información: AEPD. Fuente de la imagen: mvc archivo propio.
__________________
[1] si quieres acceder al documento, clickea AQUÍ,¡. Sitio visitado el 21/03/2019.
[2] En cuanto a las apps preinstaladas en los dispositivos, se han identificado más de 1.200 compañías, así como la presencia de más de 11.000 librerías de terceros (SDKs) incluidas en la mismas.