Acusan a Alibaba de añadir una puerta trasera con acceso 'root' en la viral app de propaganda que llegó a ser la más descargada de China

Acusan a Alibaba de añadir una puerta trasera con acceso 'root' en la viral app de propaganda que llegó a ser la más descargada de China
13 comentarios Facebook Twitter Flipboard E-mail
lyzanor

Enrique Pérez

Editor Senior - Tech

Editor especializado en tecnología de consumo y sociedad de la información. Estudié física, pero desde hace más de diez años me dedico a escribir sobre tecnología, imagen y sonido, economía digital, legislación y protección de datos. Interesado en aquellos proyectos que buscan mejorar la sociedad y democratizar el acceso a la tecnología. LinkedIn

'Xuexi Qiangguo' viene a traducirse como "Estudio Xi para construir una Nación fuerte". Es el nombre de la viral aplicación del Partido Comunista Chino, desarrollada por Alibaba y con tal popularidad que llegó a superar a TikTok y WeChat como la aplicación más descargada de China.

La aplicación incluye pequeños vídeos y muestra noticias relacionadas con el gobierno de Xi Jinping, pero más allá de ser una herramienta de información, una investigación asociada al gobierno de los EE.UU apunta que está siendo utilizada para espiar a más de 100 millones de usuarios, instalando una puerta trasera y obteniendo permisos 'root' para poder acceder a todos los mensajes, fotos, contactos y el historial de navegación de los dispositivos donde esté instalada la aplicación.

Una investigación apunta a que la viral app de propaganda obtiene permisos 'root'

Ha sido el Open Technology Fund (OTF), una iniciativa del gobierno de los EE.UU, junto a la firma de ciberseguridad alemana Cure53, quienes han publicado los hallazgos. Pese a que no es la primera vez que se manifiesta esta preocupación, pues en abril de 2019 el New York Times ya apuntaba que la aplicación era utilizada para informar al gobierno chino de la actividad de los usuarios.

Según los investigadores, la aplicación 'Xuexi Qiangguo' consigue permisos de superusuario en dispositivos Android, abriendo la puerta a realizar "prácticamente todo". Sea instalar nuevo software, modificar archivos, instalar keyloggers o incluso interceptar contraseñas, según explica el informe.

El informe no especifica cuándo ni cómo se habría utilizado esta puerta trasera, pero sí apunta que la información recopilada por la aplicación, como la localización de los teléfonos o el log de actividad, se envía a varios servidores incluyendo xuexi.cn, un dominio en manos de Alibaba.

Mario Heiderich, ingeniero de la firma Cure53, explica que no es extraño encontrar aplicaciones que obtienen una gran cantidad de datos, pero no hay "razón legítima" para obtener estos permisos de alto nivel. En la misma dirección apunta Adam Lynn, director del OTF, quien en declaraciones al The Washington Post explica que "el acceso en sí es significativo. El hecho de que hayan llegado a estos extremos [para ocultarlo] solo aumenta aún más el escrutinio en torno a esto. Puede acceder a todo el dispositivo y podría estar enviando información de regreso".

Una auditoría con graves acusaciones

Las conclusiones de la auditoría de seguridad realizada en agosto de 2019 concluyen que:

  • 'Xuexi Qiangguo' contiene código que equivale a una puerta trasera para dispositivos rooteados, que esencialmente otorga acceso completo a nivel de administrador. Si bien no se pudo identificar evidencia de si o cómo se está utilizando exactamente este acceso.

  • Escanea activamente para encontrar otras aplicaciones que se ejecuten en el dispositivo del usuario, de una lista de 960 aplicaciones específicas.

  • Utiliza a propósito algoritmos criptográficos débiles en áreas que contienen datos confidenciales y sensibles del usuario.

  • Recopila y envía informes detallados del uso de aplicaciones a diario.

Top Apps

La aplicación dispone oficialmente de 100 millones de usuarios, según los datos del propio gobierno Chino. También está disponible en la App Gallery de Huawei donde se indica que supera los 300 millones.

Según Quartz, desde DingTalk (Alibaba) explican que "la aplicación es una plataforma abierta y no contiene ningún código de puerta trasera". Por parte de la Oficina de Información del Consejo de Estado de China también han negado estas acusaciones. La investigación ha sido financiada por Radio Free Asia, una organización asociada al gobierno norteamericano, quien mantiene una disputa comercial con China desde hace meses.

Comentarios cerrados
Inicio