Requisitos para una aplicación antirrobo para teléfonos inteligentes

1

Recientemente instalé Cerberus en mi dispositivo [personal] de Android para obtener protección contra el robo (no estoy realmente interesado en proteger sus datos , pero al aumentar las probabilidades, el dispositivo finalmente se recuperará). Pero me preocupa que el uso de esta aplicación (u otras similares) pueda exponerme a un mayor riesgo de perder el control de mi propio dispositivo, ya sea por accidente (errores en el sistema Cerberus) o por una actividad malintencionada (atacantes que toman el control del sitio web de Cerberus). ).

Aclaración: la pregunta no es sobre cómo proteger físicamente el teléfono, sino sobre los riesgos digitales que estoy asumiendo al emplear una solución computarizada para dicho problema (con las restricciones que impone este escenario: atacante con acceso físico al dispositivo , no hay garantía de conexión a internet, etc).

Tenga en cuenta que no estoy solicitando una recomendación de compra , pero más bien, tratando de resolver todos los detalles que debería tener en cuenta al buscar (o tal vez incluso desarrollar) una solución. Sé que se harán compromisos, pero preferiría no ser más relajado de lo necesario en los aspectos digitales mientras trato de fortalecer los físicos. Y los problemas no son necesariamente sobre Android, se deben aplicar a cualquier dispositivo móvil.

Detalles

  • Función: permite el control remoto del dispositivo mediante el envío de comandos SMS.

    • Por qué es necesario: podría ser la única forma de comunicarse con el teléfono si Internet está deshabilitado.
    • Preocupación: la contraseña se envía en el cuerpo de SMS.
    • Mitigación: cambie la contraseña cada vez que se use esta función (después de la recuperación del dispositivo).
  • Característica : permite el control remoto del dispositivo mediante una interfaz basada en la web (el usuario puede habilitar el acceso a Internet mediante un comando SMS si es necesario).

    • Por qué es necesario: se necesita un servidor para hacer el trabajo duro: comunicarse con el dispositivo, recopilar su información y hacer algo con él (generalmente enviarlo por correo electrónico al propietario legítimo). Si bien es posible usar comandos más simples sin él (por ejemplo, habilitar el GPS y enviar las coordenadas por SMS), otros no lo son, debido al tamaño del mensaje (por ejemplo, tomar una foto o grabar un video corto con la cámara frontal mientras que el ladrón está tratando de operar el teléfono y se lo envía por correo electrónico al propietario).
    • Preocupación: si el servidor tiene suficientes credenciales para autenticarse con el dispositivo (de lo contrario, no podría controlarlo), si el servidor está comprometido, el dispositivo se vuelve vulnerable a varios ataques (excluyendo al propietario legítimo de su dispositivo, rastreándolo o borrando todos sus datos).
    • Mitigación: a) utilizando un servidor que usted controla, no un tercero; b) usar algún tipo de OTP que el usuario debe proporcionar, por lo que el servidor no puede hacer nada si el usuario no está a cargo; c) deshabilitar funciones con efectos dañinos (es decir, permitir encontrar el teléfono sin tener en cuenta el riesgo de privacidad, deshabilitar la eliminación de los datos sin tener en cuenta el riesgo de robo de datos, etc.).

AFAIK, estas dos características son las únicas que podrían ser problemáticas, pero si alguien tiene más información sobre las cosas con las que debería tener cuidado, será bienvenido. Como aclaración adicional, soy consciente de que alguien con acceso físico al dispositivo, y con suficiente conocimiento, podría deshacerse de la Aplicación (aunque esta en particular fue diseñada para sobrevivir incluso a un restablecimiento de fábrica). Pero supongo que no es una tarea trivial, si me equivoco, y tratar de recuperar el dispositivo robado no tiene sentido, me gustaría saberlo para poder abandonar por completo esta idea.

    
pregunta mgibsonbr 12.02.2013 - 15:48
fuente

3 respuestas

1

Hay casos documentados en los que las herramientas de recuperación contra robo se usaron contra un usuario legítimo, por lo que su preocupación está justificada. En general, si estuviera diseñando un sistema de este tipo, me gustaría que la contraseña tomara el control del teléfono para que solo la conozca el usuario y no se almacene en el sistema del proveedor de servicios.

También me gustaría que la contraseña se use para generar códigos de tiempo y de un solo uso para enviar por SMS, de modo que el teléfono nunca responda a una repetición y no envíe la contraseña de forma clara. Dado que un teléfono tiene una fuente de tiempo confiable (la red celular), debería ser posible que el teléfono se sincronice correctamente con el servidor para este fin.

Todavía podría ser posible que el dispositivo fuera secuestrado, pero requeriría que el usuario permitiera que la contraseña de su dispositivo se vea comprometida.

    
respondido por el AJ Henderson 12.02.2013 - 15:58
fuente
1

Solo para agregar a las sugerencias que AJ dio, que son todas muy buenas. La capacidad de conservar la aplicación y la configuración de Cerberus a través de un restablecimiento de fábrica es útil, ya que después de un borrado todavía existe la posibilidad de que el usuario recupere el dispositivo incluso si un secuestrador realiza un restablecimiento a menos que vuelva a flashear las roms del dispositivo. Esta publicación tenía algunos detalles del cambio en la aplicación que lo hizo capaz de sobrevivir a un reinicio, pero eso también implicaría que si se deshacía del dispositivo o teléfono, tendría que devolverse a un estado de fábrica o podría poner a un nuevo usuario en riesgo de ser monitoreado potencialmente.

    
respondido por el dudebrobro 12.02.2013 - 16:12
fuente
0

Una forma radical de protegerse contra el robo de datos es no almacenar sus datos en el teléfono inteligente. Sé que esto es tanto extremo como un cambio sustancial del modelo de teléfono inteligente como computadora. Sin embargo, cuando sus datos se almacenan en un servidor en algún lugar (por ejemplo, en un servidor de su renta), el teléfono inteligente es solo un terminal de acceso, y el robo del teléfono inteligente no implica el robo de datos . El almacenamiento externo también es, por definición, una estrategia de copia de seguridad muy eficiente, siempre actualizada, por lo que también funciona bien contra la pérdida de datos .

En cuanto al robo del propio teléfono ... bueno, independientemente de las aplicaciones que instales, parece improbable que el ladrón te devuelva el teléfono. Seguirás bajando unos cientos de dólares. La única forma en que tales aplicaciones podrían evitar el robo del hardware es si tuviera una aplicación que pudiera matar el dispositivo de forma remota sin ninguna esperanza de recuperación - y si lo hizo ampliamente conocido de que su teléfono es así trampa explosiva.

Al combinar los dos conceptos, obtienes los requisitos para una buena aplicación antirrobo:

  • Todos los datos en el teléfono están encriptados con una contraseña segura (o un código de seguridad equivalente) que usted acepta escribir regularmente en el teléfono (el teléfono debería "bloquearse automáticamente" después de un tiempo de inactividad).
  • Como segunda capa de defensa, tiene un "interruptor de interrupción" con un SMS; Si el teléfono recibe un SMS con un código especial, borra los datos.

Por supuesto, debe guardar copias de ambos códigos en un papel en un lugar seguro (por ejemplo, en su casa). No debe haber ningún servidor involucrado en el proceso: no quiere dar su contraseña de cifrado de datos, y ciertamente no el código de autodestrucción, a un servidor que no controla completamente (y si tiene un servidor que usted controla completamente, entonces es mejor que almacene sus datos allí, no en el teléfono).

    
respondido por el Tom Leek 12.02.2013 - 16:26
fuente

Lea otras preguntas en las etiquetas