Implicaciones de seguridad de rootear Android

34

Mi teléfono inteligente Android tiene características sofisticadas que solo puedo obtener si lo rooteo, por ejemplo, conexión inalámbrica gratuita o VPN de Cisco (con nombre / contraseña de grupo). Sin embargo, el procedimiento para rootear mi teléfono me hace cuestionar el modelo de seguridad subyacente.

Específicamente, usé un método de Lifehacker que usa una aplicación llamada "Revolucionario" que primero pone el teléfono en modo S-off (para que pueda acceder a las partes de las partes restringidas de la memoria flash NAND). Luego descarga e instala la recuperación de ClockworkMod y se instala en el cargador de arranque, desde donde puedo ejecutar para instalar un superuser.apk (por ejemplo, desde aquí .)

Revolucionario es de código cerrado, por lo que no tengo la menor idea de si hace algo adicional a mi teléfono; por ejemplo, instale un rootkit (malicioso), realice un registro de mis actividades, use mi teléfono en ataques de ddos de botnet, etc. No guardo datos súper sensibles en mi teléfono, pero quiero que mis cuentas estén seguras y mantengan el control de mi teléfono. También soy un poco paranoico de que Revolutionary necesita una clave que obtengas de su sitio web si envías tu número de serie.

SuperUser.apk también parece ser de código cerrado, pero aparentemente examinado por avgfree El equipo antivirus y el mercado Android. Aunque asumo que puedo usar herramientas como android-apktool para volver a crear el apk. No puedo averiguar si ClockworkMod es de código abierto .

¿Algún experto en seguridad ha examinado estas herramientas? He intentado ejecutar Revolucionario a través de un descompilador / desensamblador, pero no he podido avanzar. ¿Se han publicado cuentas de ataques a través de este método? ¿Estoy siendo demasiado paranoico? ¿Debería preocuparme que una de estas aplicaciones hiciera algo como DroidDream ?

    
pregunta dr jimbob 11.11.2011 - 19:07
fuente

3 respuestas

9

Opinión no profesional aquí (no es un tipo de seguridad, es más un desarrollador de software), pero diría en las manos correctas: más seguro, teniendo en cuenta cuántos fabricantes de teléfonos no emiten críticas las actualizaciones del sistema operativo Android, y la cantidad de teléfonos que se están ejecutando con vulnerabilidades gigantes en ellos.

También está disponible el código fuente, por lo que sé, puede compilarlo usted mismo (descargue desde Google, tome controladores para su teléfono de uno de los varios proyectos que proporcionan estos controladores, revíselos / compírelos juntos) si realmente paranoico

Además, la gente que pone hacks en tu software de código abierto es mucho más difícil, ya que tienes un montón más de ojos en el código, y cualquiera puede hablar y hacer referencia al código que han descifrado (por lo tanto, los chicos originales no se puede derribar), y sería prácticamente el final de la carrera profesional de ese tipo.

Editar:

HBoot no es de código abierto, sin embargo, tienen cargadores de arranque de código abierto alternativos junto con proyectos que analizan hboot:

enlace

    
respondido por el StrangeWill 11.11.2011 - 21:21
fuente
1

Comprendo esta pregunta muy interesante para tener 3 partes principales

  1. ¿El estado de tener root poderes para su dispositivo es positivo para la seguridad?
  2. Es la forma para obtener este root privilegios algo que pone en peligro la seguridad (es decir, porque la forma de enraizamiento implica código no confiable)
  3. ¿Se pueden prevenir o mitigar los riesgos de (2.)?

Con respecto a (1), mi convicción es que para tener en última instancia la responsabilidad de su dispositivo, se requiere el control absoluto, que con respecto al núcleo del sistema operativo subyacente (Linux) significa privilegios de raíz. De ninguna manera, tener acceso a root implica que se utilice de manera imprudente, es decir, aunque a menudo se hable como "el dispositivo está enraizado", no implica que ahora todo (cada aplicación) tenga root e incluso menos debería tener root privilegios. Teniendo en cuenta el problema y la seguridad de las actualizaciones a menudo retrasadas / lentas del sistema operativo Android, es sensato para mí usar root para ajustar el sistema manualmente agregando updates antes. El uso de root power también permitiría reducir el tcb (base de códigos de confianza) cuando se eliminan los programas informáticos y los programas espía.

El siguiente punto y uno muy válido en la pregunta es con respecto a los aspectos de seguridad de manera para obtener dicho root de acceso deseable a su dispositivo. La mayoría de los fabricantes no están muy bien informados para limitar lo que los usuarios pueden hacer con su propiedad, y perciben que el producto sigue siendo suyo , lo que les hace usar cargadores de arranque bloqueados y les impide el acceso a los dispositivos de carga. Lo primero que debe considerar (en términos de seguridad) es que de ninguna manera es deseable usar un producto que no le otorgue el derecho de ver lo más posible. El argumento de que el usuario debe estar protegido de su propia estupidez no puede superar el aspecto que esencialmente no tiene root permitiendo el engaño desde los lados del fabricante desde el principio. "La compra de dispositivos que no pueden ser arraigados implica en su mayoría comprar un dispositivo que no puede verificarse proberly".

La línea de fondo al punto 2 es que con un poco de sentido común, se puede preferir comprar dispositivos que permitan root sin la necesidad de software no confiable para lograr ese objetivo.

Con respecto al tercer y último aspecto derivado de la pregunta, me gustaría sugerir el software apktool que podría ayudar a respalde la forma en que ya se describió en la pregunta, es decir, examinar el apk utilizado para obtener acceso a la raíz.

Al comprar un root power, el aspecto de seguridad es muy útil. Me establece un ancla / señal de confianza si el fabricante permite una visualización más transparente del tcb y permite usar el código de software libre propio / ajustado de los usuarios. Si por error se compró un dispositivo cuyos productores no permiten que los usuarios acepten una cárcel, se prefiere una herramienta de jailbreak que sea de código abierto. Eventualmente, root priveledges se puede usar para bien y para mal, es decir, no garantiza la mejora de la seguridad. Pero, por otro lado, sin root de acceso al dispositivo, se garantiza que no es posible mejorar la seguridad en primer lugar.

    
respondido por el humanityANDpeace 23.02.2016 - 20:55
fuente
0

Lo único que me preocupa en esta situación es que la Revolución es de código cerrado. Especialmente porque puede acceder a su almacenamiento flash NAND sin restricciones, y en vista de este que realmente sabe lo que está haciendo.

Ahora, también puedes ver esto a través de una lente diferente. ClockWork es una versión menos popular de Android. Con una versión menos popular, es menos probable que sea víctima de un ataque dirigido. A la inversa, podría haber un 0-día con CWM que nadie [beneveolente] haya encontrado y reportado.

Al final, creo que todo se reduce al uso de la educación. Nos preocupamos por mantener nuestros teléfonos móviles libres de virus; pero el paso más realista que puede tomar es monitorear y estar atento con los permisos de una aplicación que descarga desde Play Store.

    
respondido por el theCowardlyFrench 10.09.2014 - 04:29
fuente

Lea otras preguntas en las etiquetas