Si hay un peligro para nuestros smartphones es que se instalen malwares con acceso a las funciones de administración, aquellas que tienen acceso a los rincones más sensibles de nuestros dispositivos y que manejan información que no queremos hacer pública. Por este motivo cuando un ciberdelincuente logra que sus programas accedan a estos privilegios, el riesgo potencial es evidente.

Una de las formas en las que Android nos protege es mediante los certificados de seguridad, los cuales vienen aparejados a las distintas aplicaciones como una forma de reconocerlas y permitirles acceder a los distintos privilegios del sistema. Estos certificados permiten que una aplicación sea reconocida y permite su actualización, permitiendo también que un mismo desarrollador pueda hacer que distintas aplicaciones compartan información.

El problema del que hoy nos hacemos eco es que se han filtrado los certificados de plataforma utilizados por empresas como Samsung, LG, Mediatek o Xiaomi, lo que ha permitido que ya hayan comenzado a aparecer aplicaciones maliciosas que usan estas para engañar e infectar al sistema.

Grave fallo de seguridad pone en riesgo a millones de dispositivos Android 28

Los certificados filtrados se usan para garantizar que la versión de Android que se ejecuta en un dispositivo este creada por el fabricante y sea legitima, aunque también se usaban para firmar aplicaciones individuales, por lo que el que se hayan filtrado es un grave problema de seguridad. Con ellas los atacantes pueden firmar sus aplicaciones para hacerlas pasar como fiables e introducir en ellas malware con los que infectarnos.

Según parece Google es consciente de este problema desde mayo de 2022 y ya ha informado a Samsung y resto de afectados para que tomen las medidas oportunas, aunque de momento no sabemos cuales han sido las medidas adoptadas por estas, ya que parece que algunas de los certificados se han usado en las aplicaciones de Samsung según informan desde 9to5Google.

Por su parte Google ha emitido un comunicado en el que afirma que ya han implementado medidas y que no hay indicios de que en la Google Play Store de hayan distribuidos aplicaciones que aprovechen esta filtración

Los socios OEM implementaron rápidamente medidas de mitigación tan pronto como informamos el compromiso clave. Los usuarios finales estarán protegidos por mitigaciones de usuarios implementadas por socios OEM. Google ha implementado detecciones amplias para el malware en Build Test Suite, que escanea imágenes del sistema. Google Play Protect también detecta el malware. No hay indicios de que este malware esté o haya estado en Google Play Store. Como siempre, recomendamos a los usuarios que se aseguren de estar ejecutando la última versión de Android.

Como siempre es recomendable tener nuestro dispositivo actualizado con los últimos parches de seguridad, algo que os recomendamos os aseguréis de que es así.

Síguenos en nuestros canales de Telegram y Google News para no perderte nada.


Esta web usa enlaces de afiliación que ayudan a su mantenimiento, con ellos recibimos una comisión por cada compra que los usuarios hagan, aunque esto no supone un aumento de su precio, solo nos echas una cable en los gastos de la web.


Sobre El Autor
Pedro A.
Editor Jefe, enamorado de mi familia y de la tecnología en cualquiera de sus formas, aficionado a la Sci-Fi y a mirar al cielo nocturno. Tratando de vivir la vida sin remordimientos.