Google ha revelado lo que está mal con los contenedores para Android

Dio la casualidad de que durante más de diez años de historia Android el estado del sistema operativo móvil más inseguro del mercado estaba afianzado. Esta opinión es compartida por muchos usuarios, pero esta es una posición fundamentalmente incorrecta. Después de todo Android es, de hecho, una plataforma que los fabricantes pueden cambiar y configurar libremente como quieran. Como resultado, se vuelve tan difícil reconocer el sistema operativo original en un shell en particular que involuntariamente comienza a olvidarse de él. Por lo tanto, es bastante extraño deslizarse hacia la generalización, especialmente porque muchas carcasas difieren entre sí no solo en el diseño, sino también en el enfoque de los creadores para su desarrollo. Es cierto que esto no siempre es seguro.

Google ha revelado lo que está mal con los contenedores para Android

Samsung cambia demasiado Android y a Google no le gusta

El deseo de Samsung de mejorar la seguridad de los teléfonos inteligentes Galaxy cambiando el código del kernel ha llevado a la aparición de una gran cantidad de errores y vulnerabilidades en One UI. Esta declaración fue realizada por expertos del proyecto Google Project Zero, que se dedican a la investigación en el campo de la seguridad de la información. Según Yann Horne, un especialista en seguridad del sistema operativo, las acciones de Samsung solo empeoran los indicadores de seguridad Android, lo que pone a los usuarios en un riesgo irrazonable.

¿Es Android seguro

Google ha revelado lo que está mal con los contenedores para Android

Los shells de terceros son generalmente más funcionales pero menos seguros.

Desde el punto de vista de la seguridad, Linux, en el que se basa Android, es lo suficientemente perfecto para operar sin cambios, dicen los expertos en Google Project Zero. Por lo tanto, aunque Google esencialmente está dando a los fabricantes una carta blanca completa, dándoles la capacidad de cambiar el sistema operativo original como mejor les parezca, todavía recomienda que no reelaboren los mecanismos de defensa existentes. De lo contrario, los fabricantes no solo socavan la seguridad de la plataforma, sino que también inculcan en los usuarios una confianza sin fundamento en su seguridad absoluta.

Según Google Project Zero, los problemas de seguridad son comunes en muchos teléfonos inteligentes Samsung. Este último incluyó el Galaxy S10 y el Galaxy A50, cuyo firmware reveló vulnerabilidades críticas que permitieron ejecutar código arbitrario en dispositivos y aumentar los privilegios. En pocas palabras, las aplicaciones maliciosas que ingresaron a estos dispositivos podrían obtener permisos de forma independiente sin el conocimiento de los usuarios y permitieron a sus creadores realizar de forma remota cualquier manipulación con los dispositivos infectados.

¿Son seguros los shells de terceros para Android

Sin embargo, enfatizan los investigadores, este problema es típico no solo de los teléfonos inteligentes Samsung, sino también de muchos otros. El hecho es que cambiar el código del sistema operativo, incluso si se hace para garantizar la seguridad de los usuarios, puede provocar un conflicto en el funcionamiento de ciertos elementos, por lo que, por regla general, los mecanismos de protección estándar sufren y pierden su efectividad. Incluso los componentes de hardware que los fabricantes suministran a sus dispositivos a menudo no logran salvar la situación, porque si el chip que encripta los datos no tiene un software operativo estable, no tendrá mucho sentido.

¿Significa esto que todos deben tomar y cambiar urgentemente a existencias Android? Bueno, por supuesto que no. Aun así, digan lo que digan, un sistema operativo puro aún no está lo suficientemente desarrollado en términos de funcionalidad y, muy a menudo, es inferior a los shells de terceros. Tomemos, por ejemplo, la función de crear capturas de pantalla con desplazamiento, que no está en stock Android y que está disponible en casi todos los shells de terceros. Pero este es solo un ejemplo de decenas y centenas. Por lo tanto, simplemente controle cuidadosamente lo que descarga, verifique qué privilegios están disponibles para las aplicaciones instaladas y controle el consumo de energía y tráfico, porque de esta manera puede rastrear la transferencia secreta de sus datos a servidores remotos.

Rate article
Todo para Android y no solo | Consejos, instrucciones, root, noticias y reseñas de aplicaciones.
Add a comment