Agujero de seguridad en dispositivos móviles rooteados

Si posees un terminal con sistema operativo Android o iOS, a poco de que te guste ‘trastear’ en él conocerás los términos ‘rootear‘ o ‘hacerse root‘, los cuales se refieren básicamente a hackear el dispositivo con el fin de obtener mayor control sobre su sistema operativo (las empresas que los distribuyen normalmente no suelen permitir acceder de este modo).

El hecho es que son miles los usuarios que deseosos de ampliar y mejorar las funcionalidades de sus dispositivos (teléfonos móviles y tablets principalmente) acuden a foros especializados con el fin de obtener la información necesaria y descargar los programas con los que ‘rootearlos’.

La ventaja de hacerlo es innegable, ya que de este modo es posible por ejemplo eliminar apps poco útiles incluidas por defecto (bien por el fabricante o por parte de la operadora, en caso de terminales subvencionados), aligerando con ello la carga del sistema y mejorando su rendimiento y velocidad.

Pero, en caso de que tú seas uno de ellos… ¿realmente sabes lo que estás haciendo?,¿conoces los riesgos a los que te expones?

Para quien no conozca el mundo UNIX (del cual derivan Linux y Mac OS X), en dichos sistemas operativos el usuario ‘root’ es el super-administrador, quien posee plenos permisos sobre él (y por lo tanto control total), pudiendo acceder a áreas del mismo no accesibles por el resto de usuarios.

Pues bien, tanto iOS (de Apple) como Android (de Google) están basados en dichos sistemas e implementan medidas de seguridad de forma que cada aplicación se ejecuta de forma aislada o ‘encapsulada’, no pudiendo acceder a los datos de otra.

Entonces, cuando conseguimos acceso como root a un dispositivo estamos también corriendo el riesgo de instalar, sin saberlo, alguna aplicación maliciosa que aproveche dicho agujero de seguridad para obtener acceso total a nuestro sistema.

Cuando se comenta este punto hay usuarios que apelan al sentido común, alegando que antes de instalar una aplicación se debe comprobar si solicita permisos que por lógica no debería necesitar, y en tal caso no otorgárselos.

Esto es muy cierto (esté rooteado el dispositivo o no), pero… ¿y qué ocurre si por ejemplo instalas un administrador de archivos que permite también gestionar cuentas de almacenamiento online como Google Drive o Dropbox, para lo cual solicitará acceso a internet?

Pensarás que es difícil que ello suceda, pero lo cierto es que no será ni la primera ni la última vez que se hayan ‘colado’ programas maliciosos en los sitios oficiales de descargas (de hecho hace cosa de un año se produjo un grave problema de seguridad en Google Play).

Y supongo que no hará falta que te mencione qué puede ocurrir si además eres de los aventureros que instalan apps pirateadas o desde sitios poco fiables…

Sabiendo esto, ¿realmente te sientes o sentirías seguro de acceder a tu cuenta bancaria u otra información importante desde un dispositivo rooteado?, ¿qué opinas?…