¿Qué vienen para la seguridad móvil?
La adopción de teléfonos inteligentes y tabletas ha aumentado tanto en los consumidores como en las organizaciones, por lo tanto, cantidades crecientes de información son almacenados en estos dispositivos. De esta manera, se han convertido en objetivos cada vez más atractivos para los cibercriminales generando un gran aumento en el malware dirigido a ellos.
Es por ello que McAfee da a conocer un informe técnico escrito por Igor Muttik, Ph.D., arquitecto senior de McAfee labs que examina el estado actual de los teléfonos inteligentes y otros dispositivos así como los riesgos de seguridad asociados con sus nuevas capacidades.
El ejecutivo señala que los dispositivos móviles cambian de sitio continuamente, por eso las posibilidades de extravíos y robos son altas, y sus pantallas y teclados son un objetivo fácil para los interesados en "fisgonear" por encima del hombro. Aunque un dispositivo esté protegido convenientemente con un número PIN o una frase de contraseña, cualquier agresor que se precie tiene bastantes posibilidades de interceptarlo cuando el propietario los introduce. A partir de ahí, todo depende de la pericia del delincuente o de los descuidos del propietario.
"El más mínimo lapsus de control sobre un teléfono móvil puede ponerlo en peligro".
Asimismo, indica, la mayoría preferimos tener un sólo smartphone con distintas funciones en lugar de tener que acarrear varios dispositivos. Obviamente, eso hace que los dispositivos sean más versátiles, caros y, por consiguiente, más atractivos para los ladrones. Es posible que estén interesados únicamente en el hardware, aunque cada vez muestran mayor predilección por la información que contiene el dispositivo, que puede ser muy valiosa (en ocasiones, mucho más que el propio hardware).
Las medidas de seguridad actuales complican bastante la venta de dispositivos robados. (En muchos países el proveedor puede bloquear el teléfono perdido si se comunica su número IMEI – del inglés International
Mobile Equipment Identity, Identidad Internacional de Equipo Móvil; por desgracia, esto no ocurre en otros).
Aunque es posible reprogramar el número IMEI, en algunos países la sola posesión del equipo necesario puede considerarse ilegal. Si bien el coste de los dispositivos baja todos los años, el de los datos que contienen puede presentar exactamente la tendencia opuesta. En la actualidad, los datos extraídos de un teléfono son en muchos casos más valiosos que sus componentes. Sin duda, este valor seguirá aumentando, dado el uso cada vez más extendido de los smartphones para realizar operaciones bancarias (incluidas las comunicaciones
de campo cercano, NFC) y empresariales (almacenamiento de secretos comerciales, diseños, hojas de ruta, documentación de patentes, etc.).
Alimentación por batería
Los dispositivos móviles deben cargarse cada cierto tiempo. El uso de tareas informáticas y comunicaciones (por ejemplo, el uso de redes inalámbricas o las llamadas) más intensivas acelera el agotamiento de la batería.
Para ahorrar energía, los teléfonos activan un modo de "reposo". En este modo, el software emplea un programador para "despertarse" de vez en cuando y realizar las tareas necesarias. Sin embargo, es posible
que algunas aplicaciones impidan que el dispositivo pueda entrar en el modo de reposo. La ejecución de software mal desarrollado también puede acelerar la descarga de la batería. Evidentemente, la participación
del malware también afecta a la batería. Hemos podido observar sus efectos sobre el terreno con los casos de los gusanos SymbOS/Cabir y SymbOS/Commwarrior, que utilizaban de manera activa la interfaz Bluetooth para propagarse.
Normalmente, los desarrolladores de malware se preocupan mucho menos por la experiencia del usuario que los fabricantes de software legítimo, así que probablemente el malware salga del modo de
reposo con más frecuencia y agote la batería más rápidamente. Una excepción puede ser el malware que oculta su presencia durante mucho tiempo, como es el caso, por ejemplo, de las amenazas persistentes
avanzadas (APT). En este caso, los autores del malware pueden tomar medidas para ahorrar energía y evitar así atraer la atención del usuario.
Seguimiento del propietario
Muchos dispositivos móviles emplean sistemas de posicionamiento global (GPS) para proporcionar a las aplicaciones información sobre su ubicación actual y permiten el uso de servicios de geolocalización
específicos (por ejemplo, mostrar un mapa local o hacer fotografías con información del lugar en el que se han tomado). Lógicamente esto implica que el software sabe la ubicación del dispositivo y, generalmente, la de su propietario. Es fácil imaginar cómo la divulgación o filtración de esta información podría provocar problemas.
Ya hemos observado en acción el malware de seguimiento GPS Spy (o TapSnake) para Android. Debemos contar con controles eficaces que garanticen la privacidad de los propietarios de los teléfonos y limiten la
distribución de datos de geolocalización. (Los sistemas operativos actuales para dispositivos móviles, como iOS y Android, ofrecen algunos mecanismos que limitan el acceso a los datos de geolocalización).
Las aplicaciones o sistemas operativos que no gestionan con las precauciones necesarias los datos de GPS pueden generar fácilmente un problema de protección de la privacidad. Esto quedó claramente de manifiesto en un incidente en el que las ubicaciones GPS de algunos dispositivos iPhone se sincronizaron en un ordenador de sobremesa y se almacenaron sin protección en el archivo consolidated.db (que se actualiza en cada operación de sincronización y queda a la vista de cualquiera que acceda a él). Fue una brecha importante para la privacidad que Apple solucionó con bastante rapidez.
Los smartphones permiten hacer fotografías y grabar vídeo y audio. Esta funcionalidad también está disponible en las consolas de videojuegos portátiles y las tabletas. Estos dispositivos se controlan mediante software y, en muchos casos, es posible utilizarlos sin que el usuario sea consciente de que la cámara o el micrófono están activos. La mayoría de los sistemas operativos ofrecen controles para desactivar la cámara y el micrófono, pero si se consigue aprovechar alguna vulnerabilidad del sistema operativo (que permita elevar los privilegios
para controlar el hardware), el malware podría fisgonear en la vida de los usuarios y su entorno. Este tipo de vulnerabilidades se descubren y aprovechan con frecuencia5.
Ya hemos visto troyanos que graban conversaciones telefónicas y envían la grabación a otro lugar6. Las fuerzas de seguridad podrían intentar
también seguir a los ladrones de smartphones utilizando el sonido y las imágenes grabadas en el teléfono.
Por su parte, las tabletas actuales son más potentes que la mayoría de los portátiles de hace solo unos años. Aunque al no disponer de teclados reales no resultan adecuadas para muchas tareas (edición de textos, programación y diseño), son útiles para navegar por la Web, que es el principal origen del malware en la actualidad. Este malware suele entrar en el ordenador a través de vulnerabilidades del navegador (y sus complementos, como Acrobat, Flash y Java), por lo que cabe esperar que la tendencia continúe en las tabletas.
Conclusión
La seguridad de los sistemas operativos para dispositivos móviles avanza rápidamente y esto hace casi imposible determinados tipos de malware (virus parásitos, por ejemplo). Sin embargo, debido a la conectividad indiscriminada de los smartphones y, lo que es más importante, a los problemas inherentes en relación al filtrado de malware en tiendas de aplicaciones prevemos un crecimiento del malware para móviles.
Esperamos muchos ataques a tiendas de aplicaciones que empezarán con simples posts de malware y gradualmente tratarán de manipular la reputación de los desarrolladores e infiltrar sistemas de control del
código fuente de las aplicaciones. La mayoría del malware seguirá centrándose en obtener un beneficio económico, desde transacciones NFC hasta Bitcoins y monederos electrónicos.
Las funciones avanzadas de hardware (voz, cámara, GPS) que ofrecen la mayoría de los smartphones aumentarán el coste medio de los ataques porque los agresores pueden apoderarse de una mayor cantidad de
información confidencial.
Esperamos un incremento de los ataques de intermediario (basados en SSL, DNS, femtoceldas, etc.), especialmente en cuanto al despliegue de malware de amenazas persistentes avanzadas y rootkits en áreas
empresariales e industriales, así como el aprovechamiento de vulnerabilidades de tipo zero-day.
Las funciones de seguridad de los sistemas operativos (en especial Android) tendrán que mejorar junto a la seguridad física de los dispositivos móviles.