Вы находитесь на странице: 1из 11

COMO ANALIZAR LAS VULNERABILIDADES DE

INSEGURIDAD DE LOS SMARTPHONES CON UN SISTEMA


OPERATIVO ANDROID.

Nombres y Apellidos del autor


Escuela Superior Politécnica de Chimborazo
Código ORCID
Crist.not_96@hotmail.com
0980434135

Resumen

El presente trabajo de investigación bibliográfica se trata acerca de cómo analizar las


vulnerabilidades de inseguridad de los smartphones con un sistema operativo Android.
Para el desarrollo del trabajo de investigación se realizó en base a la recopilación de
información importante o relevante del tema en cuestión, basado en varias publicaciones
de artículos científicos y revistas como fuentes confiables, para la descripción de cada
uno de los componentes que están incluidos en el tema. El sistema operativo Android es
uno de los más utilizados en la plataforma de sistemas de dispositivos móviles o
smartphones, brindando libertad a la hora de la creación de nuevas aplicaciones para el
sistema. Igualmente con las facilidades que ofrece también incrementa la posibilidad de
un ataque para el robo de información importante del smartphone del usuario. Se han
identificado 18 vulnerabilidades del sistema operativo Android de las que, a excepción
de cuatro, ya han sido resueltas por Google, con la variedad de escaners que existen
para la identificación y control de las mismas. Adicional a éstas se cuenta con antivirus
en la web para el complemento de la seguridad de información confidencial del usuario,
como por ejemplo el AVG Antivirus Free que es el más popular dentro de los
dispositivos Android.

Palabras clave: <SISTEMA OPERATIVO>, <ANDROID>,


<VULNERABILIDADES>, <SMARTPHONES>, <SEGURIDAD>, <ANTIVIRUS>,
<MALWARE>, <DISPOSITIVOS MÓVILES>.
Abstract

The present bibliographic research work is about how to analyze the insecurity
vulnerabilities of smartphones with an Android operating system. For the development
of the research work was made based on the collection of important or relevant
information of the subject in question, based on several publications of scientific articles
and journals as reliable sources, for the description of each of the components that are
included in the topic. The Android operating system is one of the most used in the
system platform of mobile devices or smartphones, providing freedom when creating
new applications for the system. Also with the facilities it offers also increases the
possibility of an attack for the theft of important information from the user's
smartphone. We have identified 18 vulnerabilities of the Android operating system, of
which, with the exception of four, have already been resolved by Google, with the
variety of scanners that exist for the identification and control of them. In addition to
these there is an antivirus on the web to complement the security of confidential user
information, such as the AVG Antivirus Free, which is the most popular on Android
devices.

Keywords: <OPERATING SYSTEM>, <ANDROID>, <VULNERABILITIES>,


<SMARTPHONES>, <SECURITY>, <ANTIVIRUS>, <MALWARE>, <MOBILE
DEVICES>.
Introducción

Actualmente los Smartphone se han convertido en una pieza clave en la vida de las
personas que conforman el ajetreado mundo que nos rodea, pues forman parte de cada
parte importante de nuestra vida, la economía, la planificación, mensajería, video
llamadas, etc. Inclusive es tan necesario para hacer negocios e ingresar a otros servicios
personales.

El sistema operativo más utilizado en todo el mundo es el sistema Android para los
dispositivos móviles, siendo así mismo uno de los objetivos más importantes para los
atacantes. Este sistema operativo es un sistema open source, por ende, si se tiene un leve
conocimiento de informática se podría crear o desarrollar una aplicación. Si la persona
tiene otras intenciones, puede incluir en esas aplicaciones un código malicioso como un
virus, spyware, worms, entre otros. Los mismos que generan errores o fallas en el
sistema, además de pérdidas de datos de suma importancia para los usuarios(Villa, n.d.).

El análisis de las vulnerabilidades que pueden existir en el sistema operativo Android es


muy importante ya que además de tener las aplicaciones que ya vienen instaladas en el
Smartphone se puede personalizar a su gusto al poder descargar aplicaciones desde el
Play Store, en donde se corre el riesgo de ser una víctima de ataques.

Gracias a que el sistema operativo Android es muy fácil de utilizar, también es muy
fácil ser vulnerable, pues existen varias vulnerabilidades o puntos débiles del mismo
software que deja libertad al atacante de burlar la seguridad de la información que se
contiene en el Smartphone(Villa, n.d.).

En el sistema operativo Android se puede nombrar muy pocas vulnerabilidades


documentadas, sin embargo es el sistema operativo más afectado por el ataque de virus
que están contenidas en esas aplicaciones, por ende siempre se busca la manera de
asegurarlas. Una de las estrategias utilizadas como mecanismo de defensa para la
inclusión de virus en el Smartphone, es el aislamiento de las aplicaciones al momento
de ejecutarlas, igualmente pide el permiso al ejecutarse cada aplicación.
Aunque las aplicaciones o la actualización de software para el dispositivo se debe
realizar por medio de la misma plataforma, muchas de las deficiencias de los software
han inducido a que los usuarios descargue el mismo por medio de la web, es así que se
dificulta cada vez más el control de los ataques maliciosos al software, pues con las
modificaciones que se les realiza no se tiene idea del tipo de sistema operativo se está
instalando en su dispositivo(Villa, n.d.).

La investigación acerca de los mejores y nuevos métodos para detectar y evitar el ataque
de los virus al sistema operativo Android no ha sido lo suficientemente buena para
avanzar en este tema, sin embargo ha existido un método para detectar y evaluar las
vulnerabilidades en una red de datos genera y solo aplicable para Windows, por lo tanto
no se aplicaría para los dispositivos móviles(Villa, n.d.). En base a esta investigación se
ha creado también un aplicativo móvil con una herramienta de escaneo para identificar
los puntos débiles en la red donde se encuentren conectados los dispositivos con el
sistema operativo Android.

Por los motivos anteriormente indicados es importante el seguimiento con la


investigación e identificación de las vulnerabilidades del sistema operativo Android de
los Smartphones para corregir estas falencias y cuidar los datos y privacidad de los
usuarios.

1. Desarrollo de la investigación

Este trabajo de investigación se basa en la revisión bibliográfica más relevante acerca


del tema, pues los datos e información citada en este documento fueron obtenidos de
fuentes bibliográficas confiables que hablan acerca del tema de investigación y que
serán de gran ayuda para el entendimiento y desarrollo de nuevos métodos de
identificación de las falencias con los que cuenta el sistema operativo Android, y aportar
así con información para el desarrollo de nuevas metodologías de seguridad aplicadas a
este sistema.

Uno de los encargados de cuidar la información de los usuarios es la seguridad


informática, que se encarga de proteger tanto el hardware como el software, de manera
general, está en la definición con la que se puede contar. Además se encarga de la
protección de 4 formas importantes con las que se cuenta en un sistema operativo:
Confidencialidad, integridad, disponibilidad y autenticación(Manuel & Pascual, 2017).
La atención relevante con respecto a la investigación de como aportar seguridad a un
sistema operativo, ya sea de un dispositivo móvil o de una computadora, se remonta
desde el inicio de la informática, sin embargo, desde el año 2000 se ha intensificado la
investigación sobre la manera de proteger e identificar las vulnerabilidades presentes en
un dispositivo, ya que la mayoría de personas opta por guardar información muy
sensible en los dispositivos móviles e inalámbricos. Como ya explicamos anteriormente,
el sistema operativo que más ha tomado el mercado de los dispositivos móviles es el
Android, gracias a que Samsung, la que utiliza este sistema operativo, es la empresa
número uno en la comercialización de teléfonos móviles, y aunque se conoce por ser
más utilizado en los teléfonos inteligentes también forma parte de otros dispositivos
como relojes inteligentes, tabletas e incluso vehículos, por esta razón el énfasis de la
identificación de las debilidades en tema de virus y malwares que tiene este sistema
operativo(Borré Franco, 2015).

El sistema operativo de Android fue creado por Android, Inc. fundada por Andy Rubin,
Chris White, Nike Sears y Rich Miner en el año de 2003, dándose a conocer por medio
de la plataforma de google. La idea principal fue la creación de un sistema operativo
para dispositivos móviles basado en Kernel de Linux, y aunque es el sistema más
aceptado y mayormente utilizado se conoció que la empresa tuvo problemas
económicos en 2005 dando la oportunidad a Google de comprarla(Manuel & Pascual,
2017). Sin embargo, gracias a la existencia de este sistema operativo, AppStore alberga
alrededor de 500,000 aplicaciones y en la tienda Google Play las aplicaciones
actualmente a disposición asciende a las 600,000, sin embargo a pesar de la evidente
crecida de aplicaciones que se usan en Andriod, la seguridad contra los virus y
malwares no ha sido lo suficientemente a la par(BORJA SANZ, 2012).

Básicamente el sistema operativo en cuestión está formado por cinco partes que
conforman la plataforma, las mismas que son: El kernel de Linux, la capa de abstracción
del hardware, el código nativo, la máquina virtual Dalvik, el Framework Android y las
aplicaciones Android. Las funciones de cada una de ellas se muestran en la siguiente
figura(Manuel & Pascual, 2017):
Figura 1: Diferentes capas que componen el sistema operativo Android
Fuente: AOSP

Los componentes que caracterizan al sistema operativo en cuestión son, en primer lugar,
las herramientas de desarrollo, mismo que incluye un emulador de dispositivo,
herramientas para la depuración de proyectos, memorias y rendimiento. Además este
sistema operativo cuenta con Android Market, desarrollado por Apple, para que las
nuevas aplicaciones desarrolladas sean puestas a disposición de los usuarios de manera
gratuita o comercializada. Todas estas facilidades generadas por la libertad de Android
por la inclusión de nuevas aplicaciones y la asociación de gran cantidad de personas ha
generado que aparte del crecimiento en el mercado, aumente las versiones que existen
de este sistema operativo, pues hasta el año 2012 ya existían 5 versiones de Android, lo
que genera incompatibilidad a la hora de desarrollar aplicaciones y por ende apoyar a la
seguridad del software y hardware(BORJA SANZ, 2012).

Las amenazas que existen en contra de este sistema operativo son muchas, pero una de
las que más impacto y adelantos tiene en contra de Android son las aplicaciones
maliciosas o malware. El desarrollo de métodos de seguridad para el sistema operativo
se ha basado en la experiencia de Google sobre este tema. Datos obtenidos de una
empresa de dispositivos móviles llamada NetQuin revela que el fin del malware en un
dispositivo con sisma operativo Android es sustraer los datos privados a los usuarios y
robar la información más importante del Smartphone, pues éstos almacenan gran
cantidad de información personal, además que al vender esta información en el mercado
negro llegan a alcanzar un beneficio económico considerable. También se benefician del
consumo sin permiso de los servicios prestados al consumidor y ejecutar en segundo
plano puertos para acceder y controlar a los dispositivos, finalmente ciertas aplicaciones
no podrán desinstalarse o cerrarse desde el control del usuario.

La importancia para la aplicación de un malware es porque existe una comercialización


muy amplia en el mercado negro para negociar con ella, por ejemplo, el precio de venta
de una tarjeta de crédito puede ascender a los $90 mientras que las cuentas de tiendas
online pueden llegar a costar hasta $1500. Así como se trata de mejorar el sistema de
seguridad contra este malware, también éste se ha actualizado dificultando su detección
o limpieza(BORJA SANZ, 2012).

Ingresando al tema principal de esta investigación, existen varios modelados que


intervienen en la búsqueda de vulnerabilidades que pueden presentarse en los
dispositivos móviles con este sistema operativo. Uno de ellos es el STRIDE/DREAD
desarrollado por Microsoft, el mismo que ayuda a identificar a los administradores qué
elementos, desde el punto de vista del negocio, pueden ser atacados para el robo de
información, incluyendo a ataques de suplantación, alteración, divulgación de
información, servicios denegados y contratación de nuevos privilegios(BORJA SANZ,
2012). Por otro lado existe el T-MAP, que abarca de una manera más general la
detección de amenazas en el software sin incluir costos.

Existe otro sistema open source llamado Trike que se define como: “un marco
conceptual unificado para la auditoría de seguridad desde una perspectiva de gestión
del riesgo a través de la generación de modelos de amenazas de una manera confiable
y repetible.” Pues ayuda a describir de forma muy puntual las características de
seguridad con las que cuenta un sistema operativo, dando específicamente las
vulnerabilidades de seguridad con las que cuenta con ayuda de un “árbol de ataques”
(BORJA SANZ, 2012).

Al identificar los patrones con los que funciona el malware se puede definir un proceso
para contraatacar de acuerdo a los objetivos del mismo. Existe una herramienta que
realiza esta función, el DroidBox analiza las aplicaciones que son para el sistema
operativo Android y detecta si existen fugas de la información y llamadas mal habidas
de ciertas aplicaciones. Aunque su función es muy acertada en la seguridad del sistema
operativo la determinación de las deficiencias de aplicaciones de Android, no analiza el
código de origen y por ende puede abarcar a salidas de datos que no son
detectables(Borré Franco, 2015). Otro de los sistemas que apoyan a identificar a los
malware es aplicado específicamente para aplicaciones de la tienda Google Play, pues
cuenta con un eliminador de aplicaciones no deseadas o maliciosas antes de subirlas a la
tienda, aunque solo son identificadas cuando el usuario ejecuta esa aplicación en su
dispositivo. Sin embargo existen varias aplicaciones creadas que no cuentan con todas
las seguridades y esta situación es aprovechada para incrustar malware en ellas y al ser
ejecutadas y pedir todos los permisos para su instalación la vulnerabilidad se hace
presente y atacan al dispositivo. Igualmente es propuesto WallDroid siendo éste un
cortafuegos virtual, su funcionamiento se basa en el seguimiento de millones de
aplicaciones en la nube, catalogándolas como bueno, malo o desconocido en referencia
a la lista de IP maliciosos ya conocidos(Borré Franco, 2015).

Las vulnerabilidades de un dispositivo Android y cualquier otro dispositivo con un


sistema operativo igual es aprovechada para violar la seguridad y robar la información
aunque no sea un ataque con intención. Sin embargo muchas veces se trata de gente
maliciosa que gana dinero con la venta de la información obtenida del usuario en el
mercado negro. Las vulnerabilidades se pueden clasificar en:

 Vulnerabilidad de desbordamiento de buffer: Esta clase de vulnerabilidad se


presenta cuando la aplicación no controla la información que se copian en el
buffer del dispositivo, dando oportunidad de reescribirse los bytes y cambiar el
código que aporta los privilegios al usuario.

 Vulnerabilidades de condición de carrera: Principalmente se da cuando dos o


más procesos se ejecutan al mismo tiempo con compartición de datos y obtener
un valor que no se esperaba.

 Vulnerabilidades de error de formato de cadena: Los errores de cadena se


presentan por causa de los mismos usuarios al aceptar sin la debida validación
del ingreso de datos del usuario, revelando de inmediato la información
requerida.
 Vulnerabilidades de Cross Site Scripting (XSS): se basa en el ataque directo a
scripts como JavaScript y VBScript, generando la habilitación de toda la
información en otro navegador web, pues se suele generar un sitio diferente en el
que deba ingresar una contraseña, la misma que es enviada al atacante.

 Vulnerabilidades de Inyección SQL: Se produce cuando se inserta un código


SQL que no pertenece al código original, con la finalidad de estropear la función
normal del programa.

 Vulnerabilidades de denegación de servicio: como su título indica se da al


volverse inaccesible al usuario un servicio, mismo que genera una pérdida de la
conectividad de la red generando por ende pérdidas económicas por el uso
desmesurado de ancho de banda.

 Vulnerabilidades de ventanas engañosas: Este tipo de vulnerabilidad se ofrece


cuando se abren ventanas emergentes diciéndote que eres el ganador de un
concurso y lo único que necesitan es que ingreses la información para premiarte,
llevando a mas ventanas que dan posibilidad de un robo de información(Borré
Franco, 2015).

Existen aplicaciones de escaneo de vulnerabilidades, conocidos también como análisis


de puertos o analizadores de red, misma que estudia y verifica que la seguridad de una
red sea la adecuada, la metodología de ésta es la identificación de los puertos que se
encuentran abiertos en un sistema, enviando solicitudes de manera repetitiva y con las
respuestas concluir cuales están abiertos y por ende los riesgos de seguridad(Villa, n.d.).
Con esta herramienta se puede analizar varias direcciones IP para corroborar la
seguridad completa de la red del usuario.

Estas herramientas son muy útiles para supervisar la seguridad de los dispositivos de los
que esta a cargo el administrador, sin embargo también sirve para identificar las
vulnerabilidades y ser usadas por los piratas informáticos.
El mapeador de redes (Nmap) es una herramienta de código abierto que se utiliza para
explorar la red confirmando la seguridad predispuesta. Funciona para analizar grandes
redes, sin embargo también funciona con dispositivos únicos. Su funcionamiento se
basa en la utilización de paquetes de direcciones IP para observar cuales son los equipos
que se encuentran disponibles en una red, su sistema operativo ejecutable, filtros y
cortafuegos que utilizan y los servicios que ofrecen, entre otras. Existen alrededor de 13
tipos de escaneo, entre ellos se puede mencionar: El escaneo TCP SYN, TCP connect,
UDP, SCTP INIT y TCP personalizado(Borré Franco, 2015).

Existen en la web varias soluciones que se pueden aplicar para corregir las
vulnerabilidades de un dispositivo móvil, como por ejemplo la instalación de antivirus
de primera generación como el AVG Antivirus Free que es el más común, Lookout
Movile Security, mismo que bloquea virus, malware, spyware y varias otras ventajas,
por último se puede mencionar el Súper Security Estándar, que ayuda a deshacerse del
malware y ayuda a esconder datos de suma importancia para el usuario(Borré Franco,
2015).

Tomando en consideración que ningún dispositivo con un sistema operativo Android


está totalmente libre de los atacantes que buscan la comercialización de la información
personal del usuario, se han identificado hasta 18 tipos de vulnerabilidades que presenta
el sistema operativo en cuestión que se aplica a cualquiera de las versiones del móvil,
sin embargo la mayor parte de ellas son de poca gravedad por que el atacante solo puede
tomar el control de un solo proceso, y sin restarle importancia el resto de
vulnerabilidades pues son mucho más graves ya que el atacante puede tomar el control
absoluto del dispositivo, dándole acceso a todos los datos del usuario.

Aunque la investigación sobre la corrección de las vulnerabilidades del sistema


operativo Android de los Smartphone se ha intensificado, google ha logrado corregir
todas, excepto cuatro, de las que, una es peligrosa aplicada a la versión 2.3 de Android.
Siendo necesaria la búsqueda de soluciones con los análisis anteriormente mencionados
utilizándolos con la debida responsabilidad, pues puede ser utilizada de igual forma para
el acceso a todos los datos del dispositivo y afectar así al usuario.
2. Referencias bibliográficas

BORJA SANZ, U. (2012). RUBICÓN: UN NUEVO ENFOQUE PARA LA


SEGURIDAD EN LAS APLICACIONES DE SMARTPHONES, 1. Retrieved
from
https://deustotech.deusto.es/cs/Satellite?blobcol=urldata&blobheader=application
%2Fpdf&blobheadername1=Expires&blobheadername2=content-
type&blobheadername3=MDT-Type&blobheadername4=Content-
Disposition&blobheadervalue1=Thu%2C+10+Dec+2020+16%3A00%3A00+GM
T&b

Borré Franco, D. A. (2015). CONSTRUCCIÓN DE UN APLICATIVO CLIENTE


SERVIDOR PARA LA DETECCIÓN DE VULNERABILIDADES DE RED EN
SMARTPHONES ANDROID UTILIZANDO UNA HERRAMIENTA DE
ESCANEO, 1. Retrieved from
http://190.242.62.234:8080/jspui/bitstream/11227/2945/1/TESIS.pdf

Díaz, S. (2013). Mejores prácticas en las pruebas de aplicaciones móviles. At Sistemas.


Retrieved from
https://s3.amazonaws.com/academia.edu.documents/39872892/articulo_mejores_p
racticas_pruebas_aplicaciones_moviles.pdf?AWSAccessKeyId=AKIAIWOWYY
GZ2Y53UL3A&Expires=1531677625&Signature=upaZoOp36KojXgNrjmyDfe1q
nL0%3D&response-content-disposition=inline%3B f

Manuel, J., & Pascual, M. (2017). SEGURIDAD Y PRIVACIDAD EN


APLICACIONES ANDROID. Retrieved from
https://rua.ua.es/dspace/bitstream/10045/67809/1/Seguridad_y_privacidad_en_apli
caciones_Android_para_di_PINEIRO_RAMOS_ISMAEL.pdf

Villa, H. (n.d.). DESARROLLO DE UNA APLICACIÓN QUE PERMITA EL


ESCANEO DE LAS VULNERABILIDADES EN LOS DISPOSITIVOS
MÓVILES ANDROID PARA MITIGAR LOS PROBLEMAS DE SEGURIDAD.
Retrieved from
http://dspace.espoch.edu.ec/bitstream/123456789/4599/1/20T00677.pdf

Вам также может понравиться