¿Sabías que los teléfonos móviles con Android podrían estar en riesgo de nuevo? Hace apenas unas semanas, allá por el mes de julio, nos enterábamos de que una vulnerabilidad estaba comprometiendo de manera flagrante la seguridad de un buen número de usuarios de Android. De hecho, se estimó que más del 90% del parque de dispositivos que funcionan a través de este sistema operativo estaban expuestos a esta problemática. Este hecho motivó una serie de cambios importantes dentro de la factoría Google: de hecho, uno de los objetivos de la firma a corto plazo es ofrecer actualizaciones de seguridad mensuales para ir corrigiendo aquellos errores de seguridad que van apareciendo por el camino. Porque inevitablemente aparecerán. Y han aparecido. Como lo lees: la vulnerabilidad Stagefright ha regresado, ahora en forma de archivo de audio infectado.
Zimperium, el equipo de expertos en seguridad móvil que en su momento descubrió Stagefright, acaba de anunciar ahora el descubrimiento de una vulnerabilidad que ahora esaría afectando a la biblioteca multimedia de Android. Si hasta ahora te sentías seguro porque Google había lanzado un parche de seguridad para corregir este problema, es muy posible que tus piernas vuelvan a temblar de nuevo. En primer lugar debes saber que los dispositivos que están protegidos por la primera corrección son los que forman parte de una gama más alta. Y es que a Google y a los fabricantes se les ha olvidado poner en marcha estas mismas correcciones para los dispositivos de gama media y básica. Si con el Stagefright original los cibercriminales podían acceder a las entrañas del equipo a través de un archivo MMS malicioso, ahora podrán hacerlo a través de un archivo de audio, ya sea MP3 o MP4. Es condición sine qua non que esté infectado.
El problema está relacionado con la vista previa del archivo multimedia. Si desde tu teléfono móvil acudes a una página web donde está alojado este audio malicioso, el sistema intentará automáticamente obtener una vista previa del archivo. En este punto, tu dispositivo quedará infectado. La mayoría de teléfonos con Android utilizan esta técnica, así que las dimensiones del ataque pueden ser verdaderamente ciclópeas. Según ha informado Zimperium, la cifra de dispositivos vulnerables a este ataque alcanzaría los 950 millones. Esta es la realidad.
Por suerte, antes de que Zimperium hiciera pública la noticia, Google ya era conocedora de la misma, así que ha preparado un parche de seguridad que probablemente llegará con la actualización mensual de octubre. En el caso de los Nexus, la corrección aterrizará a partir de la próxima semana, junto con la preceptiva actualización a Android 6.0 Marshmallow que los usuarios ya están esperando como agua de mayo.
Pero qué es eso de que el parche sólo estará disponible para dispositivos de una determinada gama. Los parches para un sistema operativo o programa no se sacan sólo para tal o cual gama. Cuando sale una actualización de seguridad esa actualización es para tal sistema operativo, no para ese sistema operativo pero sólo si tu ordenador/teléfono/tableta es el modelo X del fabricante Y.
Otra cosa es que los fabricantes vayan a actualizar las ROM que instalaron en sus dispositivos en todas las gamas, pero eso no tiene nada que ver con Google sino con lo cabr*n que sea el fabricante de tu móvil. Como siempre lo aconsejable es huír de marcas como Sony, Samsung, y prácticamente todas las que incorporan ROMs de Android modificadas por ellos y dependientes de ellos, y comprarse dispositivos Nexus o que usen Android puro, así no dependeremos del fabricante para actualizar, sin oque en cuanto Google publique las actualizaciones, podremos aplicarlas.