“FIC2018”

 Android es un sistema operativo libre, lo que implica que su código fuente está a disposición de cualquiera que quiera descargarlo y mejorarlo, si cuenta con los conocimientos adecuados. La mayoría de los fabricantes de dispositivos móviles cuentan con ROM (Read Only Memory) personalizadas, versiones alternativas del sistema operativo que se pueden instalar o descargar. Existen muchos, uno de los más populares es CyanogenMod. Los fabricantes suelen instalar versiones de Android que cuentan con temas predefinidos y aplicaciones para incrementar el rendimiento.

La ROM contiene el sistema operativo y otros elementos básicos, como la interfaz gráfica, el kernel (núcleo del sistema) o aplicaciones. Es decir, el código que hace que el dispositivo funcione y ejecute Android.

Ya que Android es abierto, cualquier fabricante puede usarlo, y modificarlo añadiendo sus propias características. Por eso, no es el mismo sistema operativo el que encontramos en un Samsung, Sony, ZTE, Huawei… a pesar de que todos son Android. La mayoría de los fabricantes añaden sus propias aplicaciones, interfaz y funciones personalizadas.

El problema es que estas características y apps preinstaladas están fuera de la capacidad del usuario para modificarlas, y muchas veces los usuarios no saben ni que están ahí, ni para qué sirven.Un estudiante y entusiasta de la seguridad, Thijs Broenink, dueño de un Xiaomi Mi4, uno de los principales fabricantes de dispositivos Android.

El investigador decidió investigar tras plantearse algunas preguntas: ¿qué hacen esas aplicaciones preinstaladas? ¿Qué intenciones tienen? ¿Afecta alguna a la privacidad o seguridad? Y encontró una aplicación preinstalada misteriosa: AnalyticsCore.apk, que decidió investigar, como recoge The Hacker News. “No soy un gran fan de las apps que obtienen información sin mi permiso, así que empecé a investigar sus actividades. Para los que no lo sepan, Xiaomi es el mayor fabricante de China, y está creciendo activamente en todo el mundo”, explica Broenink en su blogEsta aplicación se ejecuta constantemente en segundo plano, y reaparece incluso aunque se elimine.

Xiaomi ya ha sido puesto en tela de juicio en otras ocasiones por instalar adware en sus dispositivos, y obtener datos de los usuarios sin su permiso. No es excusa, pero no han sido los primeros ni los únicos, Lenovo también estuvo en el ojo del huracán por causas similares.

Después de preguntar por el objetivo de esta aplicación en el foro de ayuda de la compañía, y de no obtener ninguna respuesta, el investigador se dedicó a realizar una ingeniería inversa del código de la aplicación.

Descubrió que la app envía información del dispositivo de forma frecuente: el IMEI, modelo, dirección MAC, nombre y firma. Pero es más, el investigador afirma en su blog que en realidad esta aplicación depende de otra de Xiaomi con más privilegios.

El problema es que esta aplicación podría instalar de forma remota y silenciosa cualquier aplicación en el dispositivo. Una característica de la que podrían aprovecharse

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker.
@monivalle

Deja un comentario