Recientemente instalé Cerberus en mi dispositivo [personal] de Android para obtener protección contra el robo (no estoy realmente interesado en proteger sus datos , pero al aumentar las probabilidades, el dispositivo finalmente se recuperará). Pero me preocupa que el uso de esta aplicación (u otras similares) pueda exponerme a un mayor riesgo de perder el control de mi propio dispositivo, ya sea por accidente (errores en el sistema Cerberus) o por una actividad malintencionada (atacantes que toman el control del sitio web de Cerberus). ).
Aclaración: la pregunta no es sobre cómo proteger físicamente el teléfono, sino sobre los riesgos digitales que estoy asumiendo al emplear una solución computarizada para dicho problema (con las restricciones que impone este escenario: atacante con acceso físico al dispositivo , no hay garantía de conexión a internet, etc).
Tenga en cuenta que no estoy solicitando una recomendación de compra , pero más bien, tratando de resolver todos los detalles que debería tener en cuenta al buscar (o tal vez incluso desarrollar) una solución. Sé que se harán compromisos, pero preferiría no ser más relajado de lo necesario en los aspectos digitales mientras trato de fortalecer los físicos. Y los problemas no son necesariamente sobre Android, se deben aplicar a cualquier dispositivo móvil.
Detalles
-
Función: permite el control remoto del dispositivo mediante el envío de comandos SMS.
- Por qué es necesario: podría ser la única forma de comunicarse con el teléfono si Internet está deshabilitado.
- Preocupación: la contraseña se envía en el cuerpo de SMS.
- Mitigación: cambie la contraseña cada vez que se use esta función (después de la recuperación del dispositivo).
-
Característica : permite el control remoto del dispositivo mediante una interfaz basada en la web (el usuario puede habilitar el acceso a Internet mediante un comando SMS si es necesario).
- Por qué es necesario: se necesita un servidor para hacer el trabajo duro: comunicarse con el dispositivo, recopilar su información y hacer algo con él (generalmente enviarlo por correo electrónico al propietario legítimo). Si bien es posible usar comandos más simples sin él (por ejemplo, habilitar el GPS y enviar las coordenadas por SMS), otros no lo son, debido al tamaño del mensaje (por ejemplo, tomar una foto o grabar un video corto con la cámara frontal mientras que el ladrón está tratando de operar el teléfono y se lo envía por correo electrónico al propietario).
- Preocupación: si el servidor tiene suficientes credenciales para autenticarse con el dispositivo (de lo contrario, no podría controlarlo), si el servidor está comprometido, el dispositivo se vuelve vulnerable a varios ataques (excluyendo al propietario legítimo de su dispositivo, rastreándolo o borrando todos sus datos).
- Mitigación: a) utilizando un servidor que usted controla, no un tercero; b) usar algún tipo de OTP que el usuario debe proporcionar, por lo que el servidor no puede hacer nada si el usuario no está a cargo; c) deshabilitar funciones con efectos dañinos (es decir, permitir encontrar el teléfono sin tener en cuenta el riesgo de privacidad, deshabilitar la eliminación de los datos sin tener en cuenta el riesgo de robo de datos, etc.).
AFAIK, estas dos características son las únicas que podrían ser problemáticas, pero si alguien tiene más información sobre las cosas con las que debería tener cuidado, será bienvenido. Como aclaración adicional, soy consciente de que alguien con acceso físico al dispositivo, y con suficiente conocimiento, podría deshacerse de la Aplicación (aunque esta en particular fue diseñada para sobrevivir incluso a un restablecimiento de fábrica). Pero supongo que no es una tarea trivial, si me equivoco, y tratar de recuperar el dispositivo robado no tiene sentido, me gustaría saberlo para poder abandonar por completo esta idea.