Rootear móvil: más que privilegios de administrador, es un riesgo latente de seguridad

Rootear móvil es una acción que consiste en habilitar el súper usuario en dispositivos basados en Android, motivado a razones que no siempre son comprendidas y que pueden llegar a desatar poderosos agujeros de seguridad en los celulares. Root es el nombre del usuario con todos los privilegios en Linux Kernel que es usado de manera normal por el móvil para hacer tareas avanzadas controladas como actualizaciones de sistemas y manejar los datos del usuario, manteniendo una filosofía de encapsulado que evita que otras aplicaciones puedan hacer lo mismo. Rootear móvil es obligar al firmware a otorgar esos permisos a las aplicaciones que nosotros queramos.

El acceso Root no es instantáneo, es decir, una vez habilitado, las aplicaciones no pueden simplemente acceder a este nivel de seguridad, sino que requieren de un mediador. El mediador es una aplicación capaz de interceptar y reconocer la solicitud de acceso al nivel de súper usuario y proporcionar una interfaz mediante la cual el usuario del teléfono pueda percatarse de que eso se está llevando a cabo y que debe aprobar o negar el acceso. Sin este mediador, pueden ocurrir 2 cosas, la primera es que una aplicación diseñada para obtener acceso root con un mediador, no funcione y la segunda que puedan tener acceso sin que haya algún tipo de notificación.

Sin mediador, no hay seguridad al rootear móvil

Sin mediador, no hay seguridad al rootear móvil
Sin mediador, no hay seguridad al rootear móvil

El papel del mediador está servida, es indispensable que una aplicación permita tener control sobre el acceso a este nivel de seguridad, pues en función del potencial que representa tener el poder de hacer cualquier tipo de modificaciones, es importante poder controlar que puede tener acceso y que no en todo momento. De hecho, las aplicaciones creadas para ser mediadoras, cuentan con funciones pre-configuradas que niegan el acceso a súper usuario en caso de que no haya actividad en periodos de tiempo razonable.

Estos periodos son configurables e inclusive, si el usuario tiene en plan usar el móvil para propósitos particulares, puede configurar de manera consciente la aplicación mediadora para que dé respuesta positiva a acciones que el mismo indique. Esto es especialmente común en el sector de desarrollo de terceros, que se enfocan en el desarrollo de herramientas de configuración de firmware que pretende extender las funcionalidades ausentes o no incluidas por el fabricante del móvil. Es importante hacer hincapié en que se tiene que tener entera consciencia en este sentido para no equivocarse.

Las consecuencias de no existir una aplicación mediadora

Las consecuencias de no existir una aplicación mediadora
Las consecuencias de no existir una aplicación mediadora

Sin una aplicación mediadora, pueden existir graves consecuencias en contra de la integridad del móvil y de los datos almacenados en él incluyendo información personal y confidencial como lo correspondiente a la identidad del teléfono, la ubicación, el contenido de mensajes de texto y correos, los datos de aplicaciones como las redes sociales, entre muchas otras cosas. Una aplicación mediadora funciona a modo de defensa voluntaria en caso de que una aplicación o actividad desconocida intente obtener acceso. Sin esta aplicación mediadora, cualquier actividad o aplicación podría diseñarse para obtener acceso ROOT sin recibir confirmación de nada, pudiendo acceder a los datos y recursos que desea.

Esto permitiría sobre todo producir ataques en los que puede hurtarse información confidencial de las características mencionadas en el párrafo anterior con fines de espionaje y demás actividades ilícitas de características idénticas. Otras formas de ataque son las de suplantación de identidad, que terminaría por estafa y oferta engañosa cuyos datos de comercio provendrían del atacante haciéndose pasar por una entidad de confianza preinstalada en el móvil como Google, el operador de servicio o el fabricante del móvil, entre otras cosas. El hecho es que pese a que esto puede ser suficientemente grave, no ha sido la forma más común de ataques a móviles rooteado.

La forma más común de ataque consecuencia de rootear móvil

La forma más común de ataque consecuencia de rootear móvil
La forma más común de ataque consecuencia de rootear móvil

La forma más común de ataque a dispositivos rooteados, es mediante la inserción de adware o publicidad, que para el caso de Android, va más allá de ventanitas de publicidad que no sepamos de dónde vienen, sino de aplicaciones que quedan insertadas en el firmware del móvil y que no pueden borrarse por medio del restablecimiento de las configuraciones de fábrica en la opción de privacidad en ajustes.  Esto sucede primeramente por medio de un engaño, la aplicación que realiza el ataque, intenta obtener acceso root por medio del mediador si lo hubiera.

Si el usuario del móvil no es ávido en el tema de rootear móvil, entonces hay gran probabilidad de que acepte sin cuestionarse la procedencia de la solicitud. ¿Qué ocurre luego? La aplicación descarga e instala más aplicaciones sin la autorización del usuario y en grados más avanzados, cambia el status de la unidad de almacenamiento del firmware para que admita la escritura de archivos nuevos, insertando con ello las aplicaciones maliciosas que constantemente instalarán aplicaciones a forma de adware en el móvil, y sin posibilidad de ser borradas de manera convencional.

Un ataque poco convencional requiere una solución poco convencional

Un ataque poco convencional requiere una solución poco convencional
Un ataque poco convencional requiere una solución poco convencional

Pese a que una aplicación maliciosa haya podido infectar el sistema engañado a l usuario para que le concediera acceso de súper usuario, hay que considerar que el mismo acceso a súper usuario puede permitir la reversión de la infección que de seguro requeriría conocimientos avanzados del usuario sobre su dispositivo y sobre las características de su firmware, pues revertir la infección requiere diferenciar entre los componentes originales del sistema y los insertados en el ataque. Luego de lograr algo como esto, el siguiente paso es remover los elementos foráneos mediante un proceso similar a la infección, que implicaría obligar a la localidad del firmware a permitir la escritura, en este caso, para borrar elementos.

Otra solución, que para muchos es más viable, es la reinstalación de todo el firmware, pues actualmente los fabricantes han convertido esta tarea en una tarea muy sencilla. Alcatel por ejemplo, suministra su herramienta One Touch Upgrade que permite reinstalar o actualizar el firmware de los móviles de su marca tan solo con conectar el móvil al ordenador y realizar los pasos indicados por un asistente.  Otro ejemplo es el de Samsung, que por medio de la suite de administración del móvil para el ordenador Kies, se puede realizar este proceso sin dificultades.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *