Seleccione idioma

Spanish

Down Icon

Seleccione país

France

Down Icon

La protección avanzada de Google para usuarios vulnerables llega a Android

La protección avanzada de Google para usuarios vulnerables llega a Android
Un nuevo modo extra seguro para Android 16 permitirá a los usuarios en riesgo bloquear sus dispositivos.
Fotografía: Anadolu/Getty Images

Con el auge del spyware mercenario y otras amenazas dirigidas, gigantes tecnológicos como Apple, Google y Microsoft han dedicado los últimos años a intentar descubrir cómo proteger la vida digital de sus usuarios más vulnerables y en mayor riesgo en todo el mundo. En el ámbito móvil, el lanzamiento del Modo de Bloqueo de iOS de Apple en 2022 fue un esfuerzo conjunto para eliminar funciones no esenciales en favor de la máxima seguridad : una compensación que la mayoría de los usuarios no querrían hacer, pero que podría ser muy rentable para una figura pública, activista, periodista o disidente que vive bajo el escrutinio diario y la amenaza de ataques. Durante años, Google ha ofrecido un programa para un grupo demográfico similar llamado Protección Avanzada, que se centra en añadir capas adicionales de supervisión y seguridad a las cuentas de Google de los usuarios vulnerables, una pieza fundamental de la vida digital de muchas personas que podría ser devastadora si se ve comprometida. Ahora, Google amplía la Protección Avanzada con un conjunto de funciones para Android 16 .

El martes, la compañía anunció un modo de Protección Avanzada para teléfonos con la versión más reciente de Android. En esencia, este modo se basa en implementar configuraciones de seguridad robustas en todas las aplicaciones y servicios para aislar los datos al máximo y reducir las interacciones con servicios web no seguros y usuarios previamente desconocidos y poco confiables. Sin embargo, la Protección Avanzada en Android busca ser lo más usable y flexible posible, apoyándose en las capacidades de escaneo de IA en dispositivos de Google, en rápida expansión, para brindar monitoreo y alertas sin tener que eliminar funciones por completo. Aun así, el modo impone restricciones que no se pueden desactivar, como bloquear la conexión de los teléfonos a redes de datos 2G históricas y deshabilitar el optimizador de Javascript de Chrome, lo que podría alterar o interrumpir algunas funciones web en algunos sitios.

“Hay dos tipos de medidas que utilizamos para proteger al usuario. Una es, obviamente, reforzar el sistema, intentando bloquearlo y previniendo diversos tipos de ataques”, afirma Dave Kleidermacher, vicepresidente de ingeniería de la división de seguridad y privacidad de Android. “Pero la otra es que no siempre se pueden prevenir todos los ataques por completo. Sin embargo, si se detecta una vulnerabilidad, se pueden tomar medidas correctivas. En la seguridad del consumidor en dispositivos móviles, esta detección nunca ha sido realmente posible, así que es una de las medidas más importantes que hemos tomado”.

Esta capacidad de monitoreo y detección, conocida como Registro de intrusiones, utiliza cifrado de extremo a extremo para almacenar de forma indeleble los registros de su dispositivo en la nube, de modo que ni Google ni ninguna otra parte aparte de usted puedan acceder a ellos, pero también en un formato que no se pueda eliminar ni modificar, incluso si su dispositivo y su cuenta de Google están comprometidos.

Las herramientas de registro y monitorización del sistema son comunes en portátiles y ordenadores de sobremesa, por no hablar de los entornos de TI empresariales, pero ofrecer estas funciones a los consumidores en dispositivos móviles es más inusual. Como ocurre con cualquier estrategia que extrae datos de un dispositivo y los sube a la nube, el sistema conlleva algunos riesgos nuevos. Sin embargo, Google y Google Cloud Services ya utilizan numerosas plataformas de cifrado de extremo a extremo para los usuarios, y Kleidermacher señala que la capacidad de crear registros indelebles que un atacante sofisticado no pueda manipular ni eliminar es fundamental para hacer frente a los ataques dirigidos.

“La principal innovación aquí es que se cuenta con un mecanismo de registro de auditoría para detectar vulnerabilidades que es realmente resistente a la manipulación del dispositivo”, afirma. “Esto acerca la detección de intrusiones al consumidor. Así, si usted, como consumidor, sospecha que hay un problema y no está seguro, puede descargar los registros de la nube. Puede compartirlos con un experto en seguridad, con una ONG, y ellos pueden usar herramientas para su análisis”.

Otra función activada por defecto y que no se puede desactivar en la Protección Avanzada es la Extensión de Etiquetado de Memoria (MTE) de Android. Esta función, que debutó en la línea Pixel de Google y se está empezando a adoptar en procesadores de otros dispositivos, es una protección de seguridad de hardware relacionada con la gestión de la memoria del sistema. Si un atacante intenta explotar una vulnerabilidad de memoria, como un desbordamiento de búfer, MTE provocará un fallo en el proceso, deteniendo el ataque por completo. Los errores de corrupción de memoria son una herramienta común entre los hackers, por lo que neutralizar todas estas vulnerabilidades dificulta considerablemente los ataques a un dispositivo.

La mayoría de las funciones de Protección Avanzada se lanzarán la próxima semana con Android 16, pero Google afirma que el Registro de Intrusiones llegará a finales de este año, junto con funciones como la protección USB, que evitará que periféricos no confiables usen el puerto de carga del teléfono para transferir datos. Google también ofrece una API para integrar la Protección Avanzada directamente en aplicaciones de terceros. Al activar la Protección Avanzada, Android aplicará defensas mejoradas en todo el sistema operativo, pero la integración con aplicaciones de terceros permitirá defensas más profundas en aplicaciones que no sean de Google.

“Queremos prevenir todo lo que podamos, y muchas de estas funciones bloquean el teléfono de maneras que harán que algunos ataques sean mucho más difíciles para los atacantes, más costosos o incluso imposibles”, dice Kleidermacher.

wired

wired

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow