Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad

Los riesgos de privacidad de las apps de mensajería segura

Exponiendo cómo las herramientas de terceros pueden comprometer la privacidad del usuario.

― 7 minilectura


Apps de mensajería: UnaApps de mensajería: Unaamenaza para laprivacidaddel usuario.comprometer la seguridad de los datosLas herramientas de terceros pueden
Tabla de contenidos

Las apps de mensajería segura son clave para mantener nuestras comunicaciones privadas en la era digital de hoy. Sin embargo, muchas de estas apps dependen de herramientas de terceros, como el Firebase Cloud Messaging (FCM) de Google, para ayudar a enviar mensajes y notificaciones. Aunque esta práctica puede ahorrar tiempo y dinero a los desarrolladores, también genera preocupaciones sobre la Privacidad. Este artículo habla sobre cómo las apps de mensajería segura podrían compartir datos personales sin querer a través de notificaciones push enviadas por FCM, resaltando los riesgos involucrados y sugiriendo mejoras.

Antecedentes

El software moderno a menudo usa varios componentes de terceros para realizar tareas, lo que ayuda a los desarrolladores a no tener que construir todo desde cero. Este método es común en muchas industrias, desde la fabricación de autos hasta el desarrollo de software. Aunque las herramientas de terceros, conocidas como kits de desarrollo de software (SDKs), pueden ser útiles, también pueden llevar a problemas de privacidad si no se usan correctamente.

Estudios recientes han demostrado que muchos problemas de privacidad en el software surgen cuando los desarrolladores no configuran adecuadamente estos servicios de terceros. Esto puede llevar a que datos sensibles de los usuarios se compartan sin el consentimiento adecuado o sin el entendimiento correcto. Los riesgos son aún mayores en las apps de mensajería segura, que se supone que deben proteger la privacidad y los datos del usuario.

La necesidad de mensajería segura

La preocupación pública sobre la privacidad ha aumentado en los últimos años, con muchas personas preocupadas por la vigilancia gubernamental y corporativa. Una encuesta de 2014 encontró que un porcentaje significativo de estadounidenses se preocupa por estos temas. Como resultado, más individuos están recurriendo a apps de mensajería segura, creyendo que protegen su privacidad. Apps populares como Signal y Telegram tienen cientos de millones de usuarios y manejan varios datos sensibles, desde mensajes personales hasta archivos multimedia.

Riesgos de los SDKs de terceros

Las apps de mensajería segura a menudo utilizan SDKs de terceros como FCM para enviar notificaciones push. Estas notificaciones alertan a los usuarios sobre nuevos mensajes, incluyendo contenido potencialmente sensible. Si los desarrolladores no implementan estas notificaciones correctamente, corren el riesgo de filtrar información sensible a terceros, incluyendo a Google.

Por ejemplo, una app de mensajería que dice ofrecer cifrado de extremo a extremo podría no proporcionarlo si el contenido del mensaje se envía en texto plano a FCM en lugar de ser cifrado antes. El mal uso de estos SDKs también puede llevar a representaciones erróneas de la privacidad y seguridad prometidas a los usuarios.

Consecuencias potenciales

La combinación de filtrar información sensible y la representación errónea puede tener consecuencias serias. Para las personas en regímenes opresivos o en situaciones de alto riesgo, filtrar datos de comunicación puede poner en peligro su seguridad. Si un gobierno puede acceder a registros de notificaciones push, podría exponer a individuos vulnerables a riesgos significativos sin que estos lo sepan.

Investigaciones han mostrado que las agencias gubernamentales pueden solicitar registros de notificaciones push de empresas como Google y Apple. Esto enfatiza aún más la necesidad de que las apps de mensajería segura tomen precauciones extra al manejar datos sensibles.

Enfoque de la investigación

Este artículo examina cómo las apps de mensajería segura en Android utilizan el FCM de Google para enviar notificaciones push. FCM es uno de los SDKs más utilizados para enviar notificaciones, por lo que es crucial investigar cómo podría afectar la privacidad del usuario.

Queremos responder a tres preguntas principales:

  1. ¿Qué datos personales envían las apps de mensajería segura a través de FCM?
  2. ¿Qué estrategias implementan los desarrolladores para proteger la información del usuario de ser compartida con FCM?
  3. ¿Estas prácticas de compartir datos están alineadas con las garantías de privacidad que hacen las apps en sus divulgaciones públicas?

Métodos de investigación

Para responder estas preguntas, realizamos análisis dinámicos y estáticos de varias apps de mensajería segura. El análisis dinámico involucró monitorear las apps mientras estaban en uso para ver qué datos se enviaban a través de la red. El análisis estático consistió en examinar el código de la app para entender qué medidas estaban en su lugar para proteger la información del usuario.

Hallazgos sobre el intercambio de datos personales

Nuestro análisis reveló que más de la mitad de las apps de mensajería segura que estudiamos filtraron información personal a Google a través de FCM. Esto incluyó identificadores de usuario, nombres de remitentes y destinatarios, e incluso números de teléfono. Alarmantemente, algunas apps también filtraron el contenido real de los mensajes. Ninguno de los datos filtrados fue mencionado en las divulgaciones de privacidad de las apps.

Esta inconsistencia genera preocupaciones sobre la comprensión que tienen los desarrolladores sobre cómo asegurar adecuadamente los datos de los usuarios. Aunque algunas apps intentaron mitigar la filtración de privacidad, encontramos que estos esfuerzos no eran consistentes ni bien respaldados en general.

Estrategias de protección

Los desarrolladores emplearon varias estrategias para proteger los datos de los usuarios mientras usaban FCM. Se identificaron dos enfoques comunes: el cifrado de extremo a extremo y el método de push-to-sync. El cifrado de extremo a extremo asegura que solo el remitente y el receptor puedan leer el contenido del mensaje. El método de push-to-sync envía una notificación simple sin datos personales, lo que impulsa a la app a obtener el mensaje real de manera segura desde su servidor.

Análisis de divulgación de privacidad

También examinamos cómo los desarrolladores comunicaron sus prácticas de privacidad a los usuarios. Muchas apps hicieron afirmaciones sobre su compromiso con la privacidad del usuario, pero no divulgaron adecuadamente sus prácticas de intercambio de datos. Por ejemplo, algunas apps afirmaron que nunca compartirían los datos de los usuarios, pero aún así filtraron información a través de FCM sin informarles.

Conclusión

Los hallazgos destacan una desconexión significativa entre las promesas hechas por las apps de mensajería segura y sus prácticas reales en relación con la privacidad del usuario. Muchos desarrolladores pueden no entender completamente los riesgos asociados con el uso de SDKs de terceros o no toman las precauciones necesarias para proteger los datos del usuario.

Para abordar estos problemas, los desarrolladores de apps deben asumir la responsabilidad de asegurar que sus aplicaciones manejen los datos del usuario de manera segura. Deben implementar pruebas y análisis exhaustivos durante el proceso de desarrollo para prevenir violaciones de privacidad. Además, los propietarios de plataformas y los proveedores de SDK deben ofrecer una guía más clara sobre las mejores prácticas para la protección de datos.

Al priorizar la privacidad del usuario e implementar mejores prácticas, las apps de mensajería segura pueden ayudar a generar confianza con sus usuarios y asegurar que la información sensible siga protegida.

Fuente original

Título: The Medium is the Message: How Secure Messaging Apps Leak Sensitive Data to Push Notification Services

Resumen: Like most modern software, secure messaging apps rely on third-party components to implement important app functionality. Although this practice reduces engineering costs, it also introduces the risk of inadvertent privacy breaches due to misconfiguration errors or incomplete documentation. Our research investigated secure messaging apps' usage of Google's Firebase Cloud Messaging (FCM) service to send push notifications to Android devices. We analyzed 21 popular secure messaging apps from the Google Play Store to determine what personal information these apps leak in the payload of push notifications sent via FCM. Of these apps, 11 leaked metadata, including user identifiers (10 apps), sender or recipient names (7 apps), and phone numbers (2 apps), while 4 apps leaked the actual message content. Furthermore, none of the data we observed being leaked to FCM was specifically disclosed in those apps' privacy disclosures. We also found several apps employing strategies to mitigate this privacy leakage to FCM, with varying levels of success. Of the strategies we identified, none appeared to be common, shared, or well-supported. We argue that this is fundamentally an economics problem: incentives need to be correctly aligned to motivate platforms and SDK providers to make their systems secure and private by default.

Autores: Nikita Samarin, Alex Sanchez, Trinity Chung, Akshay Dan Bhavish Juleemun, Conor Gilsenan, Nick Merrill, Joel Reardon, Serge Egelman

Última actualización: 2024-07-15 00:00:00

Idioma: English

Fuente URL: https://arxiv.org/abs/2407.10589

Fuente PDF: https://arxiv.org/pdf/2407.10589

Licencia: https://creativecommons.org/licenses/by-sa/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Enlaces de referencia

Más de autores

Artículos similares