¿Existen riesgos de seguridad adicionales al rootear un dispositivo Android?

2

Una vez que un dispositivo Android ha sido rooteado con éxito, ¿se han creado riesgos de seguridad adicionales (además de decirle a SuperUser que confíe en una aplicación de root fraudulenta)?

Por ejemplo, en un dispositivo Android rooteado, ¿las aplicaciones a las que no se les otorga permisos de root a través del SuperUser (SU) pueden realizar acciones de root?

Para todas las respuestas, suponga que el usuario no ha aprobado y no aprobará ninguna aplicación en SuperUser sin haberlo examinado correctamente.

    
pregunta RockPaperLizard 19.03.2015 - 17:52
fuente

1 respuesta

2

La aplicación SuperUser actúa como una puerta de entrada para ejecutar cosas como root, lo que debería evitar que las aplicaciones se vuelvan root directamente sin su aprobación. Sin embargo, si una aplicación que apruebas para ejecutarse como root tiene una vulnerabilidad, una aplicación maliciosa podría explotarla para obtener root.

Otras preocupaciones de seguridad incluyen:

  • Aprovechando las capacidades de carga lateral más laxas (es decir, la carga de aplicaciones que no son de Play Store) que no se examinan de la misma manera que las aplicaciones de Play Store.
  • Dejar la depuración USB habilitada por accidente, después del proceso de enraizamiento, puede permitir que un dispositivo host ataque a su dispositivo Android después del enraizamiento.
  • Dejar "Orígenes desconocidos" habilitados después del enraizamiento también puede provocar el lanzamiento de aplicaciones malintencionadas, aunque esto todavía (generalmente) requiere la interacción del usuario.
respondido por el Polynomial 19.03.2015 - 17:58
fuente

Lea otras preguntas en las etiquetas