¿Qué tan seguros son los dispositivos rooteados o jailbreak?

3

Me pregunto, pero ¿cómo puedo reforzar la seguridad de los dispositivos con jailbreak o rooteados? Entiendo que la tarjeta SD puede seguir siendo accesible, pero ¿cómo podrían los adversarios potenciales comprometer, por ejemplo, el bloqueo de la contraseña? ¿Debo tomar o deshabilitar algunas otras precauciones, como el notorio USB Debigging (adb)? ¿Cómo se comparan las plataformas iOS y Android en términos de lo que pueden exponer, en caso de que se hayan habilitado los perfiles de desarrollo / depuración?

    
pregunta polyglot 24.10.2013 - 18:24
fuente

2 respuestas

1

El problema plantea que cuando un atacante puede establecer un shell o ejecutar un código en su teléfono, tiene acceso a todos los elementos internos. Desde aquí, simplemente podría desbloquear el dispositivo anulando los comandos en la aplicación de bloqueo de pantalla o incluso más fácil sería simplemente comenzar a extraer datos a través del shell.

Un problema específicamente con los dispositivos con jailbreak es que abusa de una debilidad de seguridad para jailbreak. El problema es que mientras no actualices tu teléfono, ya que deseas mantener tu teléfono liberado, la vulnerabilidad de la seguridad permanece en tu dispositivo y los atacantes podrían abusar de ella para acceder a tu teléfono.

Con Android, un dispositivo rooteado es en realidad una función, pero dependiendo de cómo rootees el teléfono, debes ocuparte de algunas cosas. Algunos programas de rooting de Android habilitan automáticamente un host telnet sin autenticación en él. Otros habilitan automáticamente adb.

El mayor problema es que la zona de pruebas en la que se ejecutan sus aplicaciones cuando tiene un dispositivo rooteado se vuelve obsoleta. La aplicación se ejecutará como root y podrá acceder a los datos almacenados en otras aplicaciones. Debido a esto, usted queda mucho más expuesto si, por accidente, instala una aplicación maliciosa.

    
respondido por el Lucas Kauffman 26.10.2013 - 14:48
fuente
1

El acceso de superusuario no es una vulnerabilidad de seguridad per se , ni debilita la seguridad del dispositivo. Por el contrario, una buena implementación del indicador del superusuario permite que las aplicaciones omitan las medidas de seguridad del sistema operativo y realicen más acciones.

Hay dos factores a considerar:

  1. Primero, es que la seguridad es relativa. Una aplicación GPS falsa puede ser una mejora de privacidad para el propietario del dispositivo, pero puede ser una violación de seguridad para los propietarios de Pokemon Go (Niantic corp) o cualquier otro juego que dependa de la ubicación física del jugador
  2. Excepto por la aplicación de código abierto de confianza y auditada, no se puede saber qué está haciendo realmente una aplicación de superusuario. Mientras ejecuta el overclock de un dispositivo, la aplicación puede instalar silenciosamente un módulo del kernel para representar el tráfico TLS y rastrear el PIN de su cuenta bancaria

Según tu pregunta:

  

¿cómo podrían los adversarios potenciales comprometer, por ejemplo, el bloqueo de contraseña?

Un adversario puede convertirlo en una aplicación de superusuario y otorgarle privilegios de superusuario. Una vez otorgados, y es probable que se concedan para siempre, puede escuchar una notificación de GCM (Google Cloud Messaging) para que el propietario de la aplicación desbloquee el dispositivo de forma remota.

    
respondido por el usr-local-ΕΨΗΕΛΩΝ 19.07.2018 - 13:21
fuente

Lea otras preguntas en las etiquetas