1.300 aplicaciones Android obtienen datos sin el consentimiento del usuario

Estudio del Instituto Internacional de Ciencias Computacionales lo reveló tras análisis de 88.000 apps.

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Una investigación del Instituto Internacional de Ciencias Computacionales (ICSI) reveló que al menos unas 1.300 aplicaciones en el sistema operativo Android de las 88.000 analizadas por este estudio obtienen datos de los usuarios sin que estos les brindaran acceso.

Aunque las aplicaciones descargadas en los dispositivos suelen estar basadas en un sistema que le solicita permiso al usuario para utilizar sus datos, los investigadores descubrieron que existen dos mecanismos que permiten acceder a la información, de todas maneras y sin consentimiento.

Al parecer, el nombre de las apps con esta situación se dará a conocer en agosto.

¿Cómo lo hacen? Por medio de canales encubiertos y laterales, según explica el estudio 50 maneras de perder sus datos: Una exploración de la evasión del sistema de permisos que realizan las aplicaciones Android.

En el caso de los canales encubiertos, estos permiten cooperación entre dos aplicaciones, una que pueda compartir sus datos protegidos con aval a otra app que carezca de esos permisos.

O bien, por medio de canales laterales, los cuales según explica la investigación son una “ruta de comunicación que permite a una parte obtener información privilegiada sin que se realicen comprobaciones de permisos relevantes”.

Entre los datos a los que tenían acceso las apps analizadas se encuentran el IMEI, un número que identifica a los celulares de forma única, también la identificación MAC de los dispositivos, un número único que los fabricantes le asignan a la tarjeta de red de sus dispositivos conectados.

Asimismo, la geolocalización, pues se detectó que algunas de las apps eludían el sistema de permisos para obtener “acceso a identificadores y datos persistentes, que se pueden usar para inferir la geolocalización”, señala el estudio.

Sin embargo, también encontraron un comportamiento sospechoso en torno a una fuente de datos más sensible, es decir, las coordenadas GPS reales del dispositivo.

El estudio se efectuó analizando cómo se transferían las apps la información cuando se les denegaba un permiso.

La investigación se presentó a finales del mes de junio y quien estuvo a cargo de revelar sus principales resultados fue Serge Egelman, experto en privacidad de la ICSI.

El investigador aseguró que se le comunicaron los resultados a Google, responsable del sistema operativo Android y que la compañía aseguró que esas vulnerabilidades se solventarían una vez que se lanzara la versión Android Q.

El lanzamiento de Android 10 como también se le conoce se espera antes de finalizar este año.