Google debe hacer frente a una vulnerabilidad de seguridad en sus Nexus

Un administrador de sistemas de una empresa holandesa ha levantado la voz de alarma: los teléfonos Nexus 4 y 5 de Google sufren una vulnerabilidad de seguridad que puede bloquearlos o hacer que pierdan la conexión a internet.

Los smartphones Nexus de Google entraron con fuerza en un sector extremadamente competitivo como el de la telefonía móvil. Pese a las deficiencias en su distribución, que han sufrido los usuarios que quisieron comprar un dispositivo y no pudieron por falta de stock, esta gama se ha convertido en una referencia como era esperado por todos. Y como era esperado también, poco a poco se va conociendo alguna vulnerabilidad.

Ha sido un administrador de sistemas de la compañía holandesa Levi9, llamado Bogdan Alecu, quien ha levantado la voz la alarma. Lo hizo el pasado viernes en la conferencia de seguridad DefCamp celebrada en Bucarest.

Alecu explicó que un atacante puede lograr que los dispositivos Galaxy Nexus, el Nexus 4 o el Nexus 5 (en los que ha confirmado que esta vulnerabilidad existe) actúen de manera inusual tras recibir una entrada masiva de mensajes Class 0 SMS o Flash SMS.

Si los mensajes no son borrados de inmediato, según van entrando en el teléfono, la sobrecarga provocaría los problemas. Alecu describió incidencias tales como la pérdida de la conexión a internet, el reinicio del terminal de manera o el bloqueo de la aplicación del terminal.

Un factor que juega a favor de los atacantes es que este tipo de mensaje no activa una notificación de audio, aunque esté configurada para los SMS regulares. Esto hace que los propietarios de los smartphones sólo descubran que han recibido uno si miran el teléfono.

Según informa PcWorld, el propio Alecu informó de esta incidencia a Google y sólo obtuvo respuestas automatizadas. También se puso en contacto con una persona del equipo de seguridad Android, que le aseguró que solucionarían el problema en la versión 4.3, pero no sucedió así. Esto motivó que decidiera hacer público el bug.