Xiaomi puede instalar lo que quiera en tu móvil sin que te enteres
Prácticamente todos los fabricantes que trabajan con el sistema operativo Android, en sus dispositivos introducen una versión de este software. Es lo que se denomina 'capa de personalización', y aunque basada en AOSP -Android Open Source Project-, incluye modificaciones importantes como aplicaciones preinstaladas, cambios en la interfaz y conexión con los servidores del fabricante en cuestión. Pero Xiaomi, según se ha podido saber, con su capa de personalización MIUI va un paso más allá. Aprovecha una 'conexión directa' con sus terminales para poder instalar cualquier app de forma remota y silenciosa, sin que sus usuarios perciban cambio alguno.
Xiaomi mantiene en sus teléfonos inteligentes con capa de personalización MIUI una 'puerta trasera' para instalar app de forma remota y silenciosa
Ya sólo esta cuestión, que puedan hacer y deshacer a su antojo, sin consentimiento ni conocimiento de los usuarios, es preocupante. Y lo del consentimiento es matizable, porque la política de uso y privacidad es aceptada por todos sus usuarios nada más arrancar el terminal, y aquí se pueden incluir este tipo de cláusulas. Ahora bien, los usuarios desconocen este tipo de prácticas. La aplicación 'AnalyticsCore.apk', de los dispositivos Xiaomi, ha sido analizada ofreciendo estos interesantes detalles.
Resulta que la app funciona de forma constante en segundo plano, y que si se elimina vuelve a aparecer de forma automática. El fabricante ya tuvo problemas por la preinstalación de adware y spyware, y todo apunta a que la historia se repite con esta 'singular' aplicación preinstalada. La cuestión es que Xiaomi puede instalar aplicaciones en cualquiera de sus terminales fabricados sin que el usuario note cambio aparente, y sin que pueda revocar estos cambios de forma manual.
El segundo punto que preocupa a los expertos en seguridad informática, es que el uso de esta 'puerta trasera' de Xiaomi podría no conllevar riesgos para los usuarios si Xiaomi no hace 'mal uso' de la misma. Ahora bien, se ha descubierto que se puede aprovechar una vulnerabilidad para que, terceros, utilicen los privilegios de este acceso remoto para hacer el uso que quieran.