miércoles, 25 de noviembre de 2015

Malware preinstalado: una epidemia que los fabricantes deben cortar de raíz

Malware2

En los últimos meses hemos visto cómo se han descubierto varios casos en los que los fabricantes de PCs y portátiles y los de smartphones han sido responsables de preinstalar componentes en sus ordenadores que podrían ser considerados como malware.

No estamos hablando de bloatware, cuidado: ya hicimos una dura crítica a esa práctica ya tradicional en la industria que muchos sufrís. Estamos hablando de aplicaciones y componentes maliciosos que abren una puerta a potenciales ataques a la privacidad y seguridad de nuestros datos y dispositivos.

Lenovo y Superfish

En febrero de este año se descubría cómo Lenovo preinstalaba un componente al que se bautizó como Superfish. Este malware estaba destinado a inyectar publicidad en nuestras sesiones de navegación en internet, pero esa solo era parte de la ecuación.

Lenovo

Pronto se descubrió que en ese componente existía un certificado raíz preinstalado, que no solo puede causar problemas y conflictos con otros certificados, sino que además puede ser utilizado como herramienta para los potenciales ciberatacantes. Los ataques man-in-the-middle harían que estos ciberatacantes interceptaran nuestras conexiones y por ejemplo robaran datos de conexiones que para nosotros parecerían seguras.

Muchos fueron los modelos afectados por Superfish, y eso hizo que Lenovo sufriera un duro (y merecido) golpe a su imagen de marca. Para un fabricante de este nivel acudir a técnicas de este tipo era inexcusable, y la firma indicó que en el futuro estudiaría la preinstalación de menos software adicional en sus ordenadores. En nuestro país la firma indicó recientemente que los casos de Superfish habían sido muy reducidos.

Dell repite el error

El problema de Lenovo se ha repetido en otro de los fabricantes más importantes del mundo: los nuevos Dell XPS 15 cuentan con un componente que al igual que Superfish instala un certificado raíz que abre la posibilidad de potenciales ataques.

Dell

El descubrimiento de esta vulnerabilidad preinstalada por el fabricante de forma premeditada dio lugar a un caluroso debate en Reddit, donde el responsable del descubrimiento analizaba sus consecuencias junto a los artículos en varios blogs (Hanno Böck, Joe Nord) que también analizaban el alcance del problema.

Dell reaccionaba rápidamente con un anuncio oficial al día siguiente en el que explicaba que este certificado estaba orientado a hacer el proceso de soporte online más rápido y eficiente. La empresa se disculpó por el problema y ofreció una guía de desinstalación y una utilidad para completar el proceso, pero el daño ya estaba hecho y los usuarios así lo manifestaron.

De hecho puede que el problema no haya desaparecido del todo: según ComputerWorld hay un segundo certificado llamado DSDTestProvider que también está orientado a automatizar las tareas de soporte con la descarga de una herramienta llamada Dell System Detect (DSD) cuando pulsamos el botón de "Detectar Producto" en la web de soporte del fabricante. De momento Dell no ha informado sobre el proceso a seguir para desinstalar ese componente y qué riesgos conlleva su presencia actual en los equipos de Dell.

Tablets y móviles no se libran

Los problemas de seguridad con malware preinstalado también aparecen en otros tipos de dispositivos. Tenemos un ejemplo reciente en la hornada de tablets baratos que están a la venta por ejemplo en Amazon y que llegaban con un troyano llamado "Cloudsota" preinstalado. Este componente cuenta con permisos de superusuario y ofrece al autor control del dispositivo y la posibilidad de instalar más malware o adware.

Tablets2 ¿Un tablet de 32 euros que funciona decentemente? Demasiado bueno para ser verdad. Cuidado con los chollos.

Los investigadores de Cheetah Mobile indicaron que cerca de 30 fabricantes tienen tablets infectados con este troyano, y en la mayoría de los casos se trata de modelos de fabricantes muy poco conocidos que los venden a precios muy bajos. Los tablets basados en los chips de Allwinner, afirmaban estos expertos eran los "más severamente afectados".

Los dispositivos de bajo coste suelen ser especialmente proclives a contar con este tipo de amenazas, y a menudo los fabricantes desconocidos aprovechan marcas conocidas para tratar de propagar estos componentes. Pasó en marzo de este año con un lote de Xiaomi Mi4 que estaban infectados con malware pero que en realidad no eran Mi4 de Xiaomi: eran dispositivos falsificados que copiaban a los modelos originales en casi todo pero que además incluían malware.

Aquí lógicamente Xiaomi no tenía ninguna culpa más allá de ser un referente para que "los malos" puedan aprovechar la popularidad de sus dispositivos. El mercado de las falsificaciones en China tiene unas proporciones descomunales, y hace ya tiempo que Xiaomi es una de las principales afectadas por esta circunstancia. Irónico: los chinos falsifican a los chinos. Y peligroso. Mucho.

Ese problema afectó también a OnePlus: la baja disponibilidad de sus dispositivos y el sistema de invitaciones para conseguir modelos como el reciente OnePlus 2 fue aprovechado por la cadena de tiendas de electrónica KSP en Israel. Logró un lote de estos dispositivos que vendió a usuarios sin necesidad de acceder a un sistema de invitaciones. Lógicamente eso provocó un enorme interés y un éxito de ventas que no obstante estaban comprometidas: todos esos OnePlus 2 estaban infectados con malware.

Cada vez es más difícil estar tranquilos

Hemos visto cómo hay casos en los que son los fabricantes los que instalan estos componentes de forma directa y otros en los que algunas empresas se aprovechan del interés por ciertos dispositivos para ofrecerlos a los usuarios de forma ventajosa sin que éstos adviertan que los productos son portadores de malware.

Malware1

Lo cierto es que todo esto hace pensar que hoy en día cada vez resulta más difícil estar tranquilo a la hora de comprar un dispositivo. Es cierto que en algunos casos sí podemos tener nuestras sospechas: cuando alguien nos vende un producto demasiado barato, suele haber gato encerrado. Las ofertas de tablets y móviles muy por debajo de los precios de mercado son sospechosas, pero el problema no es ese, porque ahí podemos librarnos con un poco de sentido común.

El problema es confiar en fabricantes reputados que también nos cuelan malware y componentes no deseados por detrás, sin explicar sus argumentos y sin ser transparentes en la forma en la que nos llegan los productos. Esto solo puede provocar daños difícilmente reparables para las marcas que hacen uso de estas prácticas. Vender más hoy puede significar no vender nada mañana. Esperemos que todos los fabricantes miren a largo plazo y entiendan que este tipo de prácticas solo sirven para que ellos mismos caven su propia tumba.

En Genbeta | El 5% de los internautas sufre malware que inyecta anuncios en sus navegadores, según Google

También te recomendamos

Las vulnerabilidades no solo están en el software: los módulos DDR3 pueden darnos más de un susto

Potencial malware en los nuevos Dell XPS 15, similar al escándalo Superfish de Lenovo [Actualizada]

WiFi o cable ethernet: ¿qué conexión es mejor para reproducir contenidos en streaming en tu televisor?

-
La noticia Malware preinstalado: una epidemia que los fabricantes deben cortar de raíz fue publicada originalmente en Xataka por Javier Pastor .












via Xataka http://ift.tt/1MR1EtL

No hay comentarios:

Publicar un comentario