¡Cuidado! Un fallo en Android permite meterte virus en tu móvil a través del NFC
La privacidad y la seguridad cada vez está más presente dentro del mundo de la telefonía móvil. Google lo sabe y lanza de forma mensual nuevos parches de seguridad para solucionar las vulnerabilidades que encuentran en su sistema operativo Android. Además de las actualizaciones mensuales, la empresa americana ha realizado operaciones como endurecer las medidas en aplicaciones de cara a obtener más seguridad en apps infantiles.
Según hemos podido conocer a través del portal ZDNet, en el parche lanzado es el pasado mes de octubre se arregló una gravísima vulnerabilidad que permitía hackear cualquier móvil mediante el NFC.
El NFC de nuestro móvil era la vía de entrada a virus
El chip NFC que incorporan muchos móviles de actualidad dentro de la gama media o gama alta es una herramienta muy útil con interesantes ventajas, como por ejemplo poder pagar con nuestra tarjeta a través del móvil en cualquier comercio con TPV. La transmisión de los virus a través del NFC funciona mediante de un servicio interno del sistema operativo Android conocido como Android Beam. Este servicio permite que un dispositivo Android envíe datos como imágenes, archivos, videos o incluso aplicaciones a otro dispositivo cercano utilizando ondas de radio NFC (Near-Field Communication), como alternativa al WiFi o Bluetooth.
Cuando recibimos un archivo de una aplicación mediante el NFC, este suele ser un archivo APK, el cual se almacena en la memoria interna del dispositivo informándonos de ello mediante una notificación en pantalla. Dicha notificación nos preguntará si queremos permitir la aplicación recibida de origen desconocido se instale en el dispositivo.
Sin embargo, según descubrió un investigador de seguridad llamado Y. Shafranovich el pasado mes de enero, las aplicaciones enviadas a través de NFC en Android 8 y posterior ya no muestran esa alerta de seguridad al darle a ejecutar. En cambio, esto no ocurre si instalamos la aplicación desde un navegador de archivos. Actualmente, cualquier aplicación que instalemos desde fuera de la Google Play Store es considerada insegura.
El parche de seguridad de octubre deja de considerar Android Beam como una fuente de confianza
A pesar de ello, el error CVE-2019-2114 descubierto se encontraba en que Android Beam, por defecto, disponía de permiso para instalar aplicaciones que fueran recibidos desde fuentes desconocidas, con el mismo nivel de confianza que si hubiera sido descargado desde Play Store, con el consiguiente peligro que esto supone, ya que, cualquiera podría enviar una aplicación peligrosa mediante NFC y con un sólo toque infectar nuestro móvil.
Ante esto, Google ha tomado cartas en el asunto, ya que el servicio Android Beam nunca se pensó como una forma de instalar aplicaciones, sino simplemente una forma de transferir datos de un dispositivo a otro. Por ello, en los parches de seguridad de octubre de 2019, se eliminó de la lista de fuentes de confianza del sistema operativo al servicio de Android Beam.
Para mayor seguridad, lo mejor es la prevención, por lo que es conveniente que tener siempre desactivado Android Beam, algo que podemos realizar desde de los ajustes de nuestro dispositivo mientras no lo estemos usando. Esto es algo que deberíamos hacer, sobre todo, si el fabricante de nuestro móvil aún no ha lanzado el parche de seguridad de Google del mes de octubre.