Seguridad de dispositivos conectados a celulares

4

El Tarjeta de puntuación de mensajería segura EFF enumera una serie de aplicaciones que cumplen con todos sus criterios de seguridad. Entonces, suponiendo que el cifrado de extremo a extremo sea accesible para la mayoría de las personas en los países donde el cifrado es legal, ¿cómo escuchan las agencias de inteligencia? Parece que en el caso de un objetivo de alto valor (Alice), la estrategia sería atacar el punto final de Alice.

Me pregunto acerca de la seguridad de los teléfonos móviles en comparación con las computadoras portátiles. Los usuarios de portátiles tienen muchas opciones para aumentar su seguridad (use Linux en lugar de Windows, use TOR, use TAILS, etc.). Pero después de leer este artículo estoy pensando en cómo los usuarios de dispositivos móviles se quedan atascados con un dispositivo con un chip de banda baja en funcionamiento una propiedad privada eso está en comunicación constante con una compañía celular que está obligada a cooperar con agencias de inteligencia. En otras palabras, ¿no puede la NSA simplemente pedirle a Verizon que envíe datos maliciosos del iPhone de Alice a través del celular que harán que su chip de banda base lea algo de la memoria (como su clave privada) y lo envíe de vuelta?

En vista de esta preocupación, ¿es preferible el uso de un dispositivo NO conectado a una red celular para mantener sus comunicaciones privadas?

    
pregunta Ralph P 26.04.2016 - 17:22
fuente

1 respuesta

1

La mayoría de los teléfonos tienen una interfaz de red celular que comparte algo de memoria con el procesador principal (me pregunto si se trata de una cooperación entre los fabricantes y los operadores / autoridades de la ley para darles acceso potencial a los teléfonos). Como resultado, una NIC celular comprometida / maliciosa podría hacerse cargo de toda la máquina.

Sin embargo, hay formas de mitigar esto sin desconectarse completamente de la red celular. Por ejemplo, esta guía explica cómo endurecer una tableta Android, y utilizan un módem celular externo conectado a través de Wi-Fi (lo que limita su capacidad para hacer cosas desagradables). Los dongles USB también son seguros, suponiendo que te protejas contra BadUSB (si el dongle decide de repente convertirse en un "teclado" y comienza a escribir cosas maliciosas). Un teléfono móvil separado utilizado como punto de acceso también sería seguro.

Básicamente, todo lo que necesita hacer es obtener un módem celular "externo", algo que no tiene acceso directo a la memoria de su sistema. Una vez hecho esto, el resto son técnicas de seguridad de red estándar que se comprenden bastante bien y ya hay muchas preguntas sobre el tema (y en este caso, un teléfono ya no es tan diferente de una computadora en red estándar).

    
respondido por el André Borie 27.04.2016 - 08:20
fuente

Lea otras preguntas en las etiquetas