La Protección Avanzada de Google para usuarios vulnerables llega a Android

Con el auge del spyware mercenario y otras amenazas selectivas, gigantes tecnológicas como Apple, Google y Microsoft han pasado los últimos años tratando de averiguar cómo proteger la vida digital de sus usuarios más vulnerables y en mayor riesgo en todo el mundo. En los smartphones, el lanzamiento del modo de bloqueo de iOS de Apple en 2022 fue un esfuerzo concertado para eliminar funciones no esenciales en favor de la máxima seguridad, un compromiso que la mayoría de los usuarios no querría hacer, pero que podría valer la pena para una figura públicaun activistaun periodista o un disidente que vive bajo el escrutinio diario y la amenaza de un ataque. Durante años, Google ha ofrecido un programa para un grupo demográfico similar llamado Protección Avanzada que se centra en añadir capas adicionales de supervisión y seguridad a las cuentas de Google de los usuarios vulnerables, una parte fundamental de la vida digital de muchas personas que podría ser devastadora si se viera comprometida. Ahora, Google amplía ‘Advanced Protection‘ con un conjunto de funciones para Android 16.

Cómo es la Protección Avanzada de Google

El martes, la compañía anunció un modo de Protección Avanzada para los teléfonos con la versión más reciente de Android. En esencia, el modo está diseñado para imponer una configuración de seguridad estricta en todas las aplicaciones y servicios con el fin de aislar los datos en la medida de lo posible y reducir las interacciones con servicios web inseguros y con personas desconocidas que no sean de confianza. Sin embargo, la Protección avanzada en Android está pensada para ser lo más usable y flexible posible, apoyándose en las capacidades de escaneo de IA en el dispositivo de Google, en rápida expansión, para proporcionar supervisión y alertas sin tener que eliminar funciones por completo. Aún así, el modo impone restricciones que no se pueden desactivar, como bloquear los teléfonos para que no se conecten a redes de datos 2G históricas y desactivar el optimizador de Javascript de Chrome, lo que podría alterar o romper algunas funcionalidades web en algunos sitios.

«Hay dos clases de cosas que utilizamos para defender al usuario. Una es, obviamente, endurecer el sistema, es decir, tratar de bloquear las cosas, prevenir muchas formas de ataque», señala Dave Kleidermacher, vicepresidente de ingeniería de la división de seguridad y privacidad de Android, «pero dos es que no siempre se pueden prevenir todos los ataques por completo. Pero si puedes detectar que te han puesto en peligro, puedes tomar algún tipo de medida correctiva». En la seguridad de los consumidores en los móviles, esta detección nunca ha sido realmente una posibilidad, así que esa es una de las grandes cosas que hemos hecho aquí».

Esta capacidad de supervisión y detección, conocida como registro de intrusiones, utiliza un cifrado de extremo a extremo para almacenar de forma indeleble los registros de tu dispositivo en la nube, de modo que Google o cualquier otra parte que no seas tú no pueda acceder a ellos, pero también de forma que no puedan borrarse ni modificarse, incluso si tu dispositivo y tu cuenta de Google se ven comprometidos.

Las herramientas de registro y supervisión del sistema son habituales en laptops y computadoras de escritorio, por no hablar de los entornos informáticos de las empresas; pero ofrecer estas funciones a los usuarios de dispositivos móviles es más inusual. Como ocurre con cualquier sistema que extrae datos de un dispositivo y los coloca en la nube, el sistema introduce algunos riesgos nuevos, pero Google y Google Cloud Services ya gestionan muchas plataformas cifradas de extremo a extremo para los usuarios, y Kleidermacher señala que la capacidad de crear registros indelebles que no puedan ser manipulados o eliminados por un atacante sofisticado es inestimable para hacer frente a ataques selectivos.

«La principal innovación aquí es que se dispone de un mecanismo de registro de auditoría para detectar riesgos que es realmente resistente a la manipulación del dispositivo», afirma. «Se trata de acercar la detección de intrusiones al consumidor. Así, si un consumidor sospecha que hay un problema y no está seguro, puede extraer los registros de la nube. Puedes compartirlos con un experto en seguridad, puedes compartirlos con una ONG, y ellos pueden usar herramientas para el análisis».

Otra función que está activada por defecto y no se puede desactivar en Protección avanzada es la Extensión de etiquetado de memoria (MTE) de Android. La característica, que debutó para la línea Pixel de Google y está empezando a ser adoptada en los procesadores de otros dispositivos, es una protección de seguridad de hardware relacionada con la forma en que un sistema gestiona su memoria. Si un atacante intenta explotar una vulnerabilidad de memoria, como el llamado desbordamiento de búfer, MTE hará que el proceso falle, deteniendo el ataque en seco. Los fallos de corrupción de memoria son una herramienta muy utilizada por los hackers, por lo que neutralizar toda esta clase de vulnerabilidades hace mucho más difícil atacar un dispositivo.

Cuándo estará disponible la Protección Avanzada de Google en Android

La mayoría de las funciones de protección avanzada se lanzarán la semana que viene con Android 16, pero Google declara que el registro de intrusiones llegará a finales de año, junto con funciones como las protecciones USB, que impedirán que periféricos no fiables utilicen el puerto de carga del teléfono para transferir datos. Google también ofrece una API para integrar la protección avanzada directamente en aplicaciones de terceros. Cuando un usuario activa la Protección Avanzada, Android impondrá defensas mejoradas en todo el sistema operativo, pero la integración de terceros permitirá defensas más profundas en aplicaciones que no sean de Google.

«Queremos prevenir todo lo que podamos, y muchas de estas funciones bloquean el teléfono de forma que algunos ataques resultan mucho más difíciles para los atacantes, más caros o incluso imposibles», anuncia Kleidermacher.

(wired.com)

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Arquitecturas de IA, Machine Learning, Deep Learning, Gemelos digitales y Soluciones de valor de Cloud Computing con innovadores modelos de negocio, soluciones de IOT, IOTI, soluciones de Automatización. Ciberseguridad, Infraestructura de conectividad: redes LAN, Wifi. Buenas prácticas corporativas.», que estamos preparando para nuestra edición 215 y publicaremos en el mes de junio.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad
...

Notas Relacionadas