Hogar Vigilancia de seguridad No se puede confiar en los teléfonos, la seguridad debe estar enraizada en el móvil

No se puede confiar en los teléfonos, la seguridad debe estar enraizada en el móvil

Video: LA CONFIANZA EN UNO MISMO Ralph Waldo Emerson-FILOSOFÍA-SABIDURÍA (Voz humana hombre) (Noviembre 2024)

Video: LA CONFIANZA EN UNO MISMO Ralph Waldo Emerson-FILOSOFÍA-SABIDURÍA (Voz humana hombre) (Noviembre 2024)
Anonim

El CEO de ViaForensics, Andrew Hoog, sabía que llamaría la atención con una sesión en RSAC 2014 titulada "Por qué los dispositivos móviles deberían dejar de preocuparse y aprender a amar la raíz". Aunque root es una palabra sucia en dispositivos móviles, Hoog cree que nuestra confianza en los teléfonos móviles es infundada. Si queremos tomarnos en serio la seguridad móvil, Hoog dice que el acceso a la raíz todopoderoso debe ser más accesible.

Carrera a la raíz

Uno de los argumentos clave de Hoog es la "carrera hacia la raíz", llamada así porque los poderes otorgados por el acceso raíz significan que quien lo tenga primero gana. Desde esta posición privilegiada, dijo Hoog, puedes excluir todo y a todos los demás. "Root", dijo Hoog, "te da absolutamente todo".

En términos prácticos, esto significa la capacidad de modificar el sistema operativo, instalar software, salir de entornos de espacio aislado, ignorar los permisos de archivos, etc. Puede ver cómo esto podría ser valioso para un atacante que apunta a un teléfono en particular, que es exactamente el escenario que concierne a Hoog.

El problema, dice, es que las limitaciones de los dispositivos móviles crean un campo de batalla desigual. "Las personas que se dirigen a usted pueden obtener la raíz", dijo Hoog. "Hemos puesto toda la ventaja al adversario, y estamos encerrados".

El problema del aumento de los privilegios del usuario es particularmente polémico en los dispositivos iOS porque Apple trabaja activamente para evitar que las personas rompan los teléfonos y obtengan un mayor acceso. Los usuarios que buscan tener ese tipo de privilegios están bloqueados de las actualizaciones y tienen que esperar largos períodos antes de que estén disponibles nuevas herramientas de rooteo. "Cuando los malos obtienen la raíz, la mantienen", dijo Hoog. "O lo venden por medio millón de dólares".

¿En quién se debe confiar?

El modelo de teléfono inteligente de consumo requiere no poca cantidad de fe, a los ojos de Hoog. "Debido a que no tenemos root en estos dispositivos, solo tienes que confiar en ellos", dijo. La idea es que las personas que administran los sistemas operativos harán lo mejor que puedan, y los desarrolladores harán lo mismo.

Por supuesto, esto no tiene en cuenta el malware, pero Hoog fue inequívoco: "las aplicaciones con fugas son más grandes que el malware". Según viaForensics, el 75 por ciento de todas las aplicaciones de iPhone y el 60 por ciento de las aplicaciones de Android exhiben algún tipo de comportamiento riesgoso. Más angustiante, del 25 al 30 por ciento de las aplicaciones móviles están absorbiendo la información del usuario de los teléfonos de los usuarios y enviándola a otro lugar, filtrándola, por así decirlo.

Mirar los permisos por sí solo no puede proporcionar este tipo de información, por eso viaForensics creado a través de Protect. Esta es una aplicación gratuita para iPhone y Android que puede rastrear todo tipo de actividad de la aplicación en su teléfono. Puede usarlo y una interfaz web para profundizar y ver el tráfico de red generado por las aplicaciones, a dónde va ese tráfico y si es seguro. Probablemente no se sorprenderá de que gran parte no esté asegurada en absoluto.

También hay anomalías extrañas. A modo de ejemplo, Hoog mostró varias conexiones desde el acceso de nivel raíz saliendo del dispositivo sin cifrado desde un teléfono Android de serie. "Hay procesos instalados por Apple y Google que tienen privilegios y acceso en su dispositivo y se filtran todo el tiempo", dijo Hoog.

Enraizado en seguridad

Al abrir el acceso a la raíz en los dispositivos, Hoog dijo que las empresas de seguridad podrían hacer más para proteger los dispositivos. En un escenario empresarial, por ejemplo, Hoog sugirió que el acceso raíz controlado podría permitir a las compañías vigilar mejor sus dispositivos Android.

También dijo que Apple debería proporcionar teléfonos para desarrolladores con todos los privilegios habilitados, similar a Google. Hoog dijo que la seguridad de iOS se ha retrasado no solo por las limitaciones del dispositivo, sino porque los investigadores tienen que dedicar su tiempo a encontrar formas de rootear sus dispositivos. "Tenemos que jugar este juego con Apple y luego lo que no podemos hacer es descubrir qué está pasando", dijo.

Pero para los individuos, el asunto es más difícil. Hoog dijo que personalmente está dispuesto a aceptar los riesgos de un dispositivo rooteado. "En realidad me protegeré diez veces mejor, porque en realidad tendré privilegios en el dispositivo", dijo. Pero no creo que el usuario promedio sea tan inteligente. Además, si bien el acceso raíz puede otorgar mayores poderes a las aplicaciones de seguridad, solo conozco una en la tienda de aplicaciones de Android: Editors 'Choice avast! Seguridad móvil y antivirus.

Creo que hay mucho valor en servicios como viaProtect, que van mucho más allá de los sistemas de permisos existentes en Android e iOS. Hoog sugirió que armados con más conocimiento, los usuarios podrían simplemente descargar una aplicación diferente de la tienda de aplicaciones que no filtre su información.

Esa no es una gran solución, pero es mucho, mucho mejor que las aplicaciones que operan en la oscuridad confiable.

No se puede confiar en los teléfonos, la seguridad debe estar enraizada en el móvil