¿Android KitKat y, posteriormente, tienen suficiente espacio de arena predeterminado para
evitar que el malware haga cualquier daño
¿Cuánto dura un trozo de cuerda? Asegurar la confidencialidad no es el único objetivo de la seguridad de la información, si la aplicación ejecutara un servicio en segundo plano que consumiera constantemente una CPU significativa con el objetivo de agotar la batería, ¿sería una amenaza?
¿Es importante verificar la seguridad de una aplicación de Android que no requiere permisos de root y no tendrá acceso a datos?
Más allá de los privilegios otorgados a las aplicaciones de forma predeterminada, a qué recursos específicos puede o no puede amenazar una aplicación depende en gran medida de cómo se aplique el sistema de permisos de Android. Tenga en cuenta que los títulos y las descripciones de los permisos de Android no siempre transmiten de forma completa o inequívoca el acceso que otorga .
Por ejemplo, creo que el diálogo actual de permisos de Play Store muestra algo como "Usa uno o más de: SMS, MMS. Pueden aplicarse cargos". para el acceso a SMS, que no necesariamente da la impresión de que puede leer SMS.
Por lo tanto, incluso si tuviera que leer y aplicar de forma selectiva cada permiso de forma individual, es posible que termine ofreciendo un acceso que no anticipó.
Más allá de eso, las aplicaciones de Android tienen acceso a un número significativo de permisos de forma predeterminada o sin aprobación explícita. Por ejemplo, creo que Play Store no muestra actualmente el acceso a Internet en su diálogo de aceptación de permisos.
Ambos ejemplos son específicos de las aplicaciones instaladas a través de Play Store, pero estoy seguro de que hay ejemplos que no dependen de Play Store. Además, incluso si revisa los permisos después de instalar una aplicación a través de Play Store y revoca algunos, todavía hay una ventana donde la aplicación podría ser una amenaza.
Si el acceso a los datos está deshabilitado para la aplicación (a través de un firewall)
Finalmente, no descartaría los ataques de canal lateral. Una aplicación maliciosa puede usar IPC para pasar información a otra aplicación que luego la expone a Internet . El ejemplo más simple sería la aplicación que construye un intento de abrir una URL en un navegador, y esa URL podría, por supuesto, contener información confidencial. Desafortunadamente, el diálogo de selección de la aplicación de Android (donde seleccionaría su navegador) no le muestra la URL para verificar la información confidencial antes de que se abra. En esa etapa podría ser demasiado tarde.
TLDR; Android tiene un fuerte boxeo de arena en comparación con un sistema operativo de escritorio tradicional, pero eso no es una excusa para ser descuidado. Aún debe considerar el software de terceros como una amenaza y evaluarla en consecuencia, confiando en la caja de arena como una capa adicional de seguridad en caso de que sus otros controles fallen.