¿Android tiene suficiente espacio para aplicaciones?

11

En una pregunta anterior en InfoSec , Pregunté acerca de cómo determinar la seguridad de una aplicación de Android con carga lateral que requiere permisos de root.

Ahora me gustaría hacer una pregunta relacionada, pero diferente: ¿es importante verificar la seguridad de una aplicación de Android que no requiere permisos de root y no ¿Tiene acceso a los datos?

Si el acceso a los datos está deshabilitado para la aplicación (a través de un firewall con permisos de root), ¿importa incluso si la aplicación es "mala" de alguna manera? Puede usar AppOps o XPrivacy para evitar el acceso a los contactos y el calendario y la capacidad de hacer / recibir llamadas telefónicas o SMS / MMS. Entonces, ¿qué daño puede hacer una aplicación que no tiene acceso a datos (y tiene sus permisos restringidos por AppOps o XPrivacy)?

Otra forma de hacer esta pregunta es: ¿Tiene Android KitKat y, posteriormente, suficiente espacio de arena predeterminado para evitar que el malware haga daño (asumiendo que puede bloquear el acceso de datos a / desde la aplicación a través de un firewall y ¿Utiliza algo como AppOps / XPrivacy para bloquear permisos a contactos, calendario, llamadas telefónicas y SMS / MMS?

    
pregunta RockPaperLizard 08.03.2015 - 06:24
fuente

2 respuestas

10

Cada versión de Android es incrementalmente más fuerte en este frente que la anterior, y Lolipop sin duda lleva la arena de la aplicación un paso más allá que Kitkat, particularmente con respecto al aislamiento entre aplicaciones.

Las aplicaciones de "firewall" de terceros en Android son probablemente un poco exageradas, y el nivel de protección que pueden ofrecer sin necesidad de rootear es, en mi opinión, un poco cuestionable. Android ofrece cierto nivel de control de dispositivos a través de la API de administración de dispositivos , pero es una política bastante amplia cosas, no control de grano fino sobre aplicaciones internas.

Si su dispositivo está rooteado, entonces todas las apuestas están bastante fuera de juego, y usted está solo. El sandboxing ya no se puede imponer razonablemente, y depende de usted controlar manualmente la ejecución. Buena suerte.

Para dispositivos no rooteados, los permisos de las aplicaciones se controlan mediante el conjunto de permisos otorgado en la instalación. Y ese conjunto de permisos se hace cumplir. Si una aplicación es maliciosa y le otorgó permiso para enviar mensajes SMS, entonces podrá enviar mensajes SMS maliciosamente. Si no se le concedió ese permiso, entonces no puede hacerlo.

AppOps permitió que estos permisos se actualizaran en tiempo de ejecución, pero según un desarrollador no se suponía que fuera una característica compatible para los usuarios generales. La razón es que rompe cosas . Y una característica que rompe todo es, por definición, no es compatible.

Sin embargo, este no es el final de la historia. El modelo de permisos es algo a lo que el equipo de Android le está prestando mucha atención. Necesitan una solución que (A) no rompa todas las aplicaciones, (b) le dé al usuario un control significativo y (c) sea utilizada por los clientes con el conjunto de habilidades técnicas de un jerbo. Esto no es tan simple como parece, pero espere que continúe la atención y el progreso en este frente en el futuro.

    
respondido por el tylerl 08.03.2015 - 07:42
fuente
5
  

¿Android KitKat y, posteriormente, tienen suficiente espacio de arena predeterminado para   evitar que el malware haga cualquier daño

¿Cuánto dura un trozo de cuerda? Asegurar la confidencialidad no es el único objetivo de la seguridad de la información, si la aplicación ejecutara un servicio en segundo plano que consumiera constantemente una CPU significativa con el objetivo de agotar la batería, ¿sería una amenaza?

  

¿Es importante verificar la seguridad de una aplicación de Android que no requiere permisos de root y no tendrá acceso a datos?

Más allá de los privilegios otorgados a las aplicaciones de forma predeterminada, a qué recursos específicos puede o no puede amenazar una aplicación depende en gran medida de cómo se aplique el sistema de permisos de Android. Tenga en cuenta que los títulos y las descripciones de los permisos de Android no siempre transmiten de forma completa o inequívoca el acceso que otorga .

Por ejemplo, creo que el diálogo actual de permisos de Play Store muestra algo como "Usa uno o más de: SMS, MMS. Pueden aplicarse cargos". para el acceso a SMS, que no necesariamente da la impresión de que puede leer SMS.

Por lo tanto, incluso si tuviera que leer y aplicar de forma selectiva cada permiso de forma individual, es posible que termine ofreciendo un acceso que no anticipó.

Más allá de eso, las aplicaciones de Android tienen acceso a un número significativo de permisos de forma predeterminada o sin aprobación explícita. Por ejemplo, creo que Play Store no muestra actualmente el acceso a Internet en su diálogo de aceptación de permisos.

Ambos ejemplos son específicos de las aplicaciones instaladas a través de Play Store, pero estoy seguro de que hay ejemplos que no dependen de Play Store. Además, incluso si revisa los permisos después de instalar una aplicación a través de Play Store y revoca algunos, todavía hay una ventana donde la aplicación podría ser una amenaza.

  

Si el acceso a los datos está deshabilitado para la aplicación (a través de un firewall)

Finalmente, no descartaría los ataques de canal lateral. Una aplicación maliciosa puede usar IPC para pasar información a otra aplicación que luego la expone a Internet . El ejemplo más simple sería la aplicación que construye un intento de abrir una URL en un navegador, y esa URL podría, por supuesto, contener información confidencial. Desafortunadamente, el diálogo de selección de la aplicación de Android (donde seleccionaría su navegador) no le muestra la URL para verificar la información confidencial antes de que se abra. En esa etapa podría ser demasiado tarde.

TLDR; Android tiene un fuerte boxeo de arena en comparación con un sistema operativo de escritorio tradicional, pero eso no es una excusa para ser descuidado. Aún debe considerar el software de terceros como una amenaza y evaluarla en consecuencia, confiando en la caja de arena como una capa adicional de seguridad en caso de que sus otros controles fallen.

    
respondido por el thexacre 08.03.2015 - 07:52
fuente

Lea otras preguntas en las etiquetas