Android 14 mejora la seguridad en conexiones móviles

Android es el primer sistema operativo móvil en introducir mitigaciones avanzadas de seguridad celular tanto para consumidores como para empresas. Android 14 permite a los administradores de TI desactivar el soporte 2G en sus dispositivos administrados. También introduce una función que deshabilita el soporte para conectividad móvil con cifrado nulo.

FBS – Estación Base Falsa (Fraudulenta) @ Google

Mejorando la seguridad de la red en Android

El Modelo de Seguridad de Android asume que todas las redes son hostiles para proteger a los usuarios contra la inyección de paquetes en la red, la manipulación o el espionaje del tráfico del usuario. Android no confía en el cifrado de capa de enlace para abordar este modelo de amenaza. En su lugar establece que todo el tráfico de red debe estar cifrado de extremo a extremo (E2EE, por sus siglas en inglés).

Cuando un usuario se conecta a redes móviles para sus comunicaciones (datos, voz o SMS), debido a la naturaleza distintiva de la telefonía móvil, la capa de enlace presenta desafíos únicos de seguridad y privacidad. Las Estaciones Base Falsas (FBS) y los Stingrays explotan debilidades en los estándares de telefonía móvil para atacar a los usuarios. Además, un smartphone no puede saber de manera confiable la legitimidad de la estación base móvil antes de intentar conectarse a ella. Los atacantes explotan esto de diversas formas, desde la intercepción de tráfico y la instalación de malware, hasta la vigilancia sofisticada.

Reconociendo las amplias implicaciones de estos vectores de ataque, especialmente para usuarios en riesgo, Android ha priorizado el endurecimiento de la telefonía móvil.

«Estamos abordando inseguridades conocidas como el riesgo presentado por las redes 2G, el riesgo presentado por los cifrados nulos, otras amenazas de estaciones base falsas (FBS) y el endurecimiento de la banda base con nuestros socios del ecosistema.»

2G y una historia de riesgo de seguridad

El ecosistema móvil está adoptando rápidamente 5G, el estándar inalámbrico más reciente para móviles, y muchas compañías telefónicas han comenzado a desactivar el servicio 2G. En Estados Unidos, por ejemplo, la mayoría de las principales compañías han cerrado sus redes 2G. Sin embargo, todos los dispositivos móviles existentes aún tienen soporte para 2G. Como resultado, cuando está disponible, cualquier dispositivo móvil se conectará a una red 2G. Esto ocurre automáticamente cuando la red 2G es la única disponible, pero también puede ser activado de forma remota en un ataque malicioso, induciendo silenciosamente a los dispositivos a una conectividad exclusivamente 2G y, por lo tanto, ignorando cualquier red que no sea 2G. Este comportamiento sucede independientemente de si los operadores locales ya han desactivado su infraestructura 2G.

Las redes 2G, implementadas por primera vez en 1991, no brindan el mismo nivel de seguridad que las generaciones móviles posteriores. Especialmente, las redes 2G basadas en el estándar Global System for Mobile Communications (GSM) carecen de autenticación mutua, lo que permite ataques triviales del tipo «Man in the Middle». Además, desde 2010, los investigadores de seguridad han demostrado la interceptación y el descifrado trivial de tráfico 2G..

La seguridad obsoleta de las redes 2G, combinada con la capacidad de degradar silenciosamente la conectividad de un dispositivo desde 5G y 4G hasta 2G, es el uso más común de las Estaciones Base Falsas (FBS), capturadores de IMSI y Stingrays.

Los Stingrays son herramientas de vigilancia e intercepción oscuras pero muy poderosas que se han utilizado en múltiples escenarios, desde posiblemente cargar malware Pegasus en los teléfonos de periodistas, hasta un sofisticado esquema de phishing que aparentemente afectó a cientos de miles de usuarios con una sola FBS. Este ataque fraudulento basado en Stingray, que probablemente degradó las conexiones del dispositivo a 2G para inyectar cargas SMSishing, ha resaltado los riesgos de la conectividad 2G.

Para abordar este riesgo, Android 12 lanzó una nueva función que permite a los usuarios desactivar el 2G a nivel del módem. El Pixel 6 fue el primer dispositivo en adoptar esta función y ahora es compatible con todos los dispositivos Android que cumplen con Radio HAL 1.6+. Esta función fue diseñada cuidadosamente para asegurarse de que los usuarios no se vean afectados al realizar llamadas de emergencia.

Mitigando los riesgos de seguridad de 2G para empresas

La industria reconoció los significativos beneficios de seguridad y privacidad, así como el impacto de esta función para los usuarios en riesgo, y reconocimos lo crítico que también podría ser desactivar el 2G para nuestros clientes de Android Enterprise.

Las empresas que utilizan teléfonos inteligentes y tabletas requieren una seguridad sólida para proteger datos sensibles y propiedad intelectual. Android Enterprise ofrece controles sólidos de gestión para capacidades de seguridad de conectividad, incluida la capacidad de deshabilitar WiFi, Bluetooth e incluso la señalización de datos a través de USB. A partir de Android 14, los clientes empresariales y las agencias gubernamentales que gestionan dispositivos mediante Android Enterprise podrán restringir la capacidad de un dispositivo para degradar su conectividad a 2G.
El control de seguridad de 2G para empresas en Android 14 permite a nuestros clientes configurar la conectividad móvil según su modelo de riesgo, lo que les permite proteger sus dispositivos gestionados contra la intercepción de tráfico 2G, ataques de Hombre en el Medio y otras amenazas basadas en 2G. Los administradores de TI pueden configurar esta protección según sea necesario, manteniendo siempre apagada la radio 2G o asegurando que los empleados estén protegidos al viajar a ubicaciones específicas de alto riesgo.

Estas nuevas capacidades son parte del conjunto integral de más de 200 controles de gestión que Android proporciona a los administradores de TI a través de Android Enterprise. Android Enterprise también ofrece un registro de auditoría completo con más de 80 eventos, incluidos estos nuevos controles de gestión. Los registros de auditoría son una parte fundamental de la estrategia de seguridad y cumplimiento de cualquier organización. Proporcionan un registro detallado de toda la actividad en un sistema, que se puede utilizar para rastrear accesos no autorizados, identificar violaciones de seguridad y solucionar problemas del sistema.

Más información | Google Security Blog

También te podría gustar...

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anuncios detectado

Por favor, desactiva tu bloqueador de anuncios para este sitio web. Sabemos que la publicidad puede resultarte molesta, pero esta es la única manera de mantener la web de forma gratuita y accesible para todo el mundo.