Es importante señalar que producto de que Android está presente en miles de millones de dispositivos, desde hace ya bastante tiempo, han otorgado prioridad a la seguridad. Hoy por hoy, existen más funciones visibles con las que tiene la capacidad de poder interactuar con regularidad, como protección contra spam y phishing, así como funciones menos obvias, como análisis diarios en busca de malware.
Ahora bien, los ataques al software y a los dispositivos móviles evolucionan de forma constante, por lo tanto, desde Google, han reforzado de forma constante las funciones e incluso, han añadido transparencia a la forma de proteger a los usuarios. Se debe mencionar que esta publicación de blog se asoma bajo el capó de Transparencia Binaria, un aspecto de la seguridad que le permite saber si su Pixel se encuentra ejecutando una instalación confiable de su sistema operativo. ¡Conozca cada detalle al respecto aquí en TECHcetera!
Ataques a la cadena de suministro y transparencia binaria
Es importante destacar que “Transparencia Binaria” responde a una nueva ola de ataques destinados a la cadena de suministro de software, es decir, ataques al software mientras está en tránsito hacia los usuarios. Hay que mencionar que estos ataques han ido en aumento en los últimos años, muy posiblemente debido a entre otras cosas, al enorme impacto que pueden llegar a tener.
Es probable que no sepa que en los últimos años, decenas de miles de usuarios de software, desde empresas Fortune 500 hasta sucursales del gobierno de Estados Unidos, se han visto afectados por ataques a la cadena de suministro destinados a los sistemas que crean software para instalar una puerta trasera en el código, lo que permite a los atacantes poder acceder y robar datos de los clientes.
Si hay algo importante que mencionar es que una forma en que Google se protege contra este tipo de ataques es auditando el firmware del teléfono Pixel (al que también se le denomina “imágenes de fábrica”) antes de su lanzamiento, durante el cual se verifica de forma minuciosa el software para detectar puertas traseras. Al arrancar, Android Verified Boot ejecuta una verificación en su dispositivo para cerciorarse de que todavía esté ejecutando el código auditado que fue lanzado oficialmente por Google. Transparencia Binaria del Pixel ahora amplía esa función, permitiéndole confirmar personalmente que la imagen que se ejecuta en su dispositivo es la imagen oficial de fábrica, lo que quiere decir que los atacantes no se han insertado en algún lugar del código fuente, el proceso de compilación o incluso, en los aspectos de lanzamiento del software. Además, esto quiere decir que incluso si una clave de firma estuviese comprometida, la transparencia binaria señalaría las imágenes firmadas no oficialmente, lo que retraería a los atacantes al hacer que sus compromisos fuesen más detectables.
Cabe hacerse la pregunta; ¿Cómo funciona?
Transparencia Binaria del Pixel se trata de un registro criptográfico público que registra metadatos sobre imágenes oficiales de fábrica. Hay que señalar que con este registro, los usuarios tienen la capacidad de poder demostrar matemáticamente que sus Smartphones ejecutan imágenes de fábrica que coinciden con lo que lanzó Google y que no han sido manipuladas.
Por su parte, se avala criptográficamente que el registro de Transparencia Binaria del Pixel sólo se puede añadir, lo que significa que se pueden agregar entradas al registro, pero nunca se pueden cambiar ni eliminar.
No cabe duda de que los atacantes saben que es más difícil insertar código malicioso sin ser detectados, ya que una imagen que ha sido alterada ya no coincidirá con los metadatos que Google agregó al registro. No existe manera de cambiar la información en el registro para que coincida con la versión manipulada del software sin detección (lo más idóneo es que los metadatos representen la totalidad del software, sin embargo, no pueden dar fe de la integridad de los procesos de compilación y lanzamiento).
Para ser más exactos se debe mencionar que el registro de transparencia binaria de Pixel se puede agregar únicamente gracias a una estructura de datos denominada “árbol Merkle”, la cual también se utiliza en blockchain, Git, así como también en Bittorrent y ciertas bases de datos NoSQL.
Más seguridad por venir además de la Transparencia Binaria del Pixel
Finalmente, se debe dejar claro que la primera versión de Transparencia Binaria del Pixel sienta las bases para más controles de seguridad. Por ejemplo, podemos mencionar que basándose en ella, será posible hacer que los datos de seguridad sean aún más transparentes para los usuarios, permitiendo una garantía proactiva de otros códigos ejecutados de un dispositivo más allá de su imagen de fábrica. Desde Google han especificado que esperan seguir desarrollando esta función y, así mismo, aumentar continuamente la resiliencia contra los ataques a la cadena de suministro de software.