HTC EVO 3D, EVO 4G y Thunderbolt dejan al descubierto datos de sus usuarios

MovilidadSeguridadSO Móviles

Los modelos EVO Shift 4G, MyTouch 4G Slide, algunos Sensation y el próximo Vigor podrían estar afectados por el mismo fallo de seguridad mediante aplicaciones Android que se conectan a Internet.

Varios teléfonos Android del fabricante coreano HTC dan acceso, a través de aplicaciones conectadas a Internet, a información almacenada en estos dispositivos móviles por sus usuarios. Así lo ha descubierto el equipo de investigación de AndroidPolice.

El problema tiene su origen en una actualización de la interfaz HTC Sense lanzada recientemente, en la que se añadía un conjunto de herramientas de registro para recopilar información personal. Esta funcionalidad ya es preocupante de por sí pero, para empeorar las cosas, la suite no ofrece protección adicional a la hora de compartir ficheros.

De modo que cuando una app solicita el permiso común “android.permission.INTERNET” para conectarse a la Red es capaz de acceder a un gran número de datos sin que el usuario se dé cuenta.

HTC
E-mails, SMS, direcciones de iP y datos de geolocalización, entre otros, son el centro de esta vulnerabilidad

Desde direcciones de correo electrónico hasta un listado de localizaciones por GPS. Desde números de teléfono hasta nombres de usuario y textos encriptados de los SMS. Desde la versión del gestor de arranque y del kernel hasta direcciones IP. Y desde notificaciones activas hasta el estatus de la batería, entre otros elementos. Todo queda al descubierto.

HTC se encuentra en pleno proceso de investigación y ha asegurado que proporcionará “una actualización tan pronto como seamos capaces de determinar la exactitud de la queja y qué medidas se necesitan tomar, si es que hay que tomar alguna”.

Se cree que los modelos afectados, aparte de HTC EVO 3D, EVO 4G y Thunderbolt, son también EVO Shift 4G, MyTouch 4G Slide, algunos Sensation y el próximo HTC Vigor.

Mientras no llega la solución oficial, los propietarios de estos terminales pueden atajar la vulnerabilidad eliminando las herramientas de registro tal y como se explica en el siguiente vídeo:

Leer la biografía del autor  Ocultar la biografía del autor