¿Qué tan fácil es para los hackers obtener acceso no autorizado a los recursos en un teléfono con Android?

5

Capté un segmento de un historia de noticias de NBC que describe cómo los piratas informáticos pueden acceder a mensajes, conversaciones telefónicas, ubicación, cámara, micrófono y más, siempre que puedan instalar una aplicación maliciosa en su dispositivo Android.

En el video, el experto en seguridad cibernética consigue que el corresponsal haga clic en un enlace de su teléfono y luego le dice que está comprometido. Dos preguntas:

  1. ¿Cómo podría alguien comprometerse tan rápidamente simplemente haciendo clic en un enlace? ¿Los navegadores modernos no impiden que se instale ningún tipo de aplicación sin preguntar primero al usuario? ¿Hay algún exploit de JavaScript en juego aquí?

  2. ¿Cómo puede una aplicación de Android acceder a tanta información de esta manera (siempre que esté instalada)? Supongo que la única forma de acceder a estos recursos (ya sean mensajes, hardware, lo que sea) es a través del SDK estándar de Android, y que el sistema operativo impediría el acceso completo y abierto a esos recursos sin el permiso del usuario.

Resumen del video:
James Lyne, Sophos Global

James muestra un RATting completo de un teléfono Android simplemente haciendo clic en un enlace. Se explica que esto es posible si el usuario permite la instalación de aplicaciones desde fuera de Google Play.

    
pregunta John V 27.05.2015 - 02:31
fuente

1 respuesta

7

(Dificultad: increíblemente fácil): si estás en el modo de desarrollador, faltan muchas de las restricciones establecidas para mantenerte seguro. Esto facilita a los desarrolladores probar aplicaciones, pero hace que el dispositivo sea increíblemente inseguro. Afortunadamente, activar el Modo de desarrollador no es trivial en las versiones más recientes de Android (hace solo unos años, no era mucho más que una casilla de verificación en el menú de configuración principal). Este modo siempre debe estar deshabilitado en el hardware que contenga cualquier información que le importe.

(Dificultad: Fácil): si permites instalaciones externas a Play Store, es posible falsificar permisos debido a varias fallas en la API de permisos. Sin usar Play Store, su dispositivo puede instalar software no administrado por Google, incluido el software malicioso al que se puede vincular desde una URL normal. También es posible crear una "aplicación sin permisos" que luego eleva sus permisos a través de un desbordamiento / subdesbordamiento de la pila o un aprovechamiento de la saturación / agotamiento del búfer. No conozco ninguna información específica sobre este tipo de vulnerabilidades, pero supongo que tales ataques son posibles.

(Dificultad: Moderada / Dependiente): Algunos dispositivos están "rooteados" por el usuario, lo cual es necesario para instalar algunas clases de aplicaciones que normalmente no están permitidas. Esto evita muchas de las restricciones que proporciona Linux, porque el usuario ahora está registrado como "root", lo que le da acceso de superusuario al usuario ya todas las aplicaciones que instalan o ejecutan. Muchas personas no se dan cuenta de que esto es una mala idea, por lo que luego se sorprenden al descubrir que su dispositivo se vio comprometido simplemente porque le otorgaron a la cuenta de usuario principal privilegios elevados (traducción: no sabían lo que estaban haciendo y lo que hicieron. los riesgos eran).

(Dificultad: Difícil): de lo contrario, si no está en el Modo de desarrollador y no está permitiendo instalaciones externas y no ha rooteado su dispositivo, existen vulnerabilidades en varios motores de secuencias de comandos que se usan por la Play Store y otras aplicaciones. Estos pueden ser explotados a través de los ataques UXSS (Universal Cross Site Scripting), donde se invoca la intención principal de instalación sin el diálogo de permisos habitual, y lo único que se necesita es cargar el script en la memoria a través de un enlace en un mensaje o correo electrónico. Por ejemplo, Android Jellybean y versiones inferiores podrían ser pirateados de esta manera . Nunca confíe en los enlaces de fuentes en las que no confía, y considere instalar un software de seguridad para reducir la posibilidad de instalaciones no deseadas. NOTA : que yo sepa, la mayoría de las aplicaciones intentan invocar un intento automáticamente en lugar de verificar si existe alguna noción arbitraria de seguridad. Es decir, el navegador no sabe si pretendías instalar una aplicación, pero parece que lo hiciste, por lo que envía esta solicitud a la intención de instalación / Play Store.

Tenga en cuenta que esto no es exclusivo de Android, ya que iOS, Firefox OS y Windows Mobile tienen vulnerabilidades potenciales, especialmente si están "enraizadas" o modificadas de alguna otra forma que las formas previstas. También es posible que el software provisto por el proveedor (esas aplicaciones molestas que no puedes desinstalar) también tenga vulnerabilidades, y es posible que ni siquiera puedas desinstalar o deshabilitar esas aplicaciones.

    
respondido por el phyrfox 27.05.2015 - 05:45
fuente

Lea otras preguntas en las etiquetas