Fuente de ilustración de Android - Fossbytes
Google ha trabajado arduamente para limpiar el código de Android y hacer que las versiones futuras sean más seguras. Este año, siempre han tomado decisiones de diseño que facilitarían la implementación de los parches de seguridad. Incluso después de los arduos esfuerzos de los desarrolladores para reparar las vulnerabilidades, parece que está surgiendo una nueva.
Se descubrió una vulnerabilidad en la RSSI emisiones de investigadores. Android es de código abierto, existen varios métodos de canales de comunicación entre diferentes aplicaciones y el sistema operativo, las aplicaciones pueden usar el canal de 'intención' para transmitir mensajes de todo el sistema que pueden ser recogidos por otras aplicaciones. Hay formas de impedir que la transmisión vaya a ciertas aplicaciones, pero debido a la negligencia de algunos desarrolladores, estas restricciones no se imponen correctamente.
Google ha implementado permisos en Android, lo que avisa al usuario antes de que el sistema operativo entregue los datos relevantes a una aplicación. Esta es una gran característica de seguridad, pero desafortunadamente no se requiere un permiso especial para transmitir el valor de potencia de WiFi. La fuerza de la señal recibida por el dispositivo está representada por valores RSSI. Aunque esto no se correlaciona con los valores de dBm (físicos).
La versión 9.0 de Android tiene una 'intención' diferente para estos valores, ' android.net.wifi.STATE_CHANGE ”. Si bien las versiones anteriores todavía usan el ' android.net.wifi.RSSI_CHANGED ” intención. Ambos revelan valores RSSI por difusión, evitando los permisos requeridos normalmente.
Según el artículo fuente de ciberseguridad , esto puede ser replicado por usuarios normales. Solo tienes que instalar el ' Monitor de emisor interno ”Aplicación y ejecútela. Podrá observar los valores RSSI emitidos desde su dispositivo.
Esto incluso fue probado en varios dispositivos por ciberseguridad .
Pixel 2, con Android 8.1.0, nivel de parche de julio de 2018
Nexus 6P, con Android 8.1.0, nivel de parche de julio de 2018
Moto G4, con Android 7.0, nivel de parche Abril de 2018
Kindle Fire HD (8.a generación), con Fire OS 5.6.10, que se bifurca desde Android 5.1.1, actualizado en abril de 2018
El enrutador utilizado fue ASUS RT-N56U con el último firmware
Todos ellos mostraron un rango único de valores RSSI.
Respuesta de Google
Google ha reconocido el problema y lo ha clasificado como un exploit de nivel moderado. Esto se solucionó parcialmente en Android 9.0, ya que una de las intenciones no genera datos confidenciales.
Los valores RSSI se pueden utilizar para geolocalizar personas en redes wifi locales. Dado que afecta a todos los teléfonos Android, independientemente del proveedor, esto puede convertirse en un problema de seguridad grave si no se repara.
Etiquetas Seguridad de Android Datos