Implicazioni sulla sicurezza di rooting Android [duplicato]

6

So che questa domanda è stata posta molte volte, ma non ho avuto una risposta chiara da parte degli esperti di sicurezza, o risalgono a diversi anni fa e le cose potrebbero essere cambiate.

La mia domanda è doppia:

  1. prima di tutto, oggigiorno, come funziona il processo di rooting di un telefono Android (per favore chiarire se ci sono varie alternative)? Fa affidamento su un buco di sicurezza, o è un tipo di attacco (come l'accesso fisico al dispositivo) che non fa parte del perimetro di sicurezza di Android? Nel primo caso, perché non è corretto, in quanto vi sono bounty aperti per il sistema Android? Nota che sto solo parlando del sistema Android stesso (come un Nexus Phone), con le ultime patch.

  2. Seconda domanda correlata: quale sarebbe il rischio per la sicurezza di effettuare il rooting di un telefono Android? Se non sbaglio, questi potrebbero essere raggruppati in almeno due problemi: il processo di root stesso e le conseguenze.

    a. Per quanto riguarda il processo di rooting, esiste una procedura open source (o almeno esaminata da vicino) per il root di un telefono nexus che possa garantire l'assenza di malware installato nel processo? (vedi anche prima domanda)

    b. Da quello che ho capito, avere un Android rooted non è diverso dall'avere un sistema operativo Linux con un account root. Esistono app (gratuite, open source?) In grado di monitorare (quali comandi sono stati avviati, ecc.) E impedire alle app di accedere all'account root senza il mio consenso? (in modo che sia Linux OS in cui qualsiasi account che richiede i privilegi di root deve passare attraverso 'sudo' e chiedere all'utente di inserire la password).

posta thomasUJ 16.01.2016 - 19:07
fonte

2 risposte

2

Limiterò le mie risposte ai telefoni Nexus.

Ho radicato il mio telefono Nexus. Sono sicuro che il rooting funzionerà con i nuovi telefoni Nexus. (I telefoni Samsung possono anche essere radicati)

Il rooting non si basa su alcun particolare problema di sicurezza. L'idea generale è di essere in grado di eseguire comandi come utente root (come nel sistema linux). Il rooting di un telefono non può essere definito come un attacco; Ma il problema è che se qualcuno ruba un telefono e poi prova a sradicarlo, può essere un problema. I telefoni Nexus verranno cancellati completamente durante il processo di rooting.

Per quanto riguarda i rischi per la sicurezza per l'esecuzione di app su telefoni rooted. Un esempio molto semplicistico sarebbe, se un'applicazione memorizza nella cache un cookie di sessione autenticato (o una password) in un'area del telefono che non può essere generalmente accessibile dall'utente (su telefoni non rooted), quindi è possibile accedervi sui telefoni rooted. (La perdita di un telefono rooted può causare il furto di password o il furto di cookie abbastanza facilmente)

Un esempio non semplicistico sarebbe un utente malintenzionato che tenta di eseguire un'applicazione su un telefono rooted e utilizza forse tabelle IP sul telefono Android per reindirizzare il traffico a un proxy (per un'applicazione che non può essere generalmente proxy).

Per proteggersi da questo tipo di minacce, le applicazioni impiegano meccanismi di protezione delle radici che si traducono in applicazioni non in esecuzione su telefoni con root o in esecuzione limitata su telefoni con root.

Esistono applicazioni contatore che tentano di nascondere la capacità di root per aggirare il meccanismo di difesa del rilevamento di root. Funzionano a volte.

Ma un utente malintenzionato può raggiungere il livello di modifica del codice sorgente dell'apk e utilizzare la versione modificata dell'applicazione per soddisfare il suo scopo.

Quindi il modo migliore per un'applicazione è di non fare affidamento sul lato client per proteggere i dati sensibili o sull'integrità dei dati ricevuti (il codice sorgente o il presupposto che l'applicazione non funzionerà su un telefono rooted)

Per eseguire il root del telefono , l'avevo usato come linea guida e aveva funzionato per me. link

È possibile utilizzare l'applicazione superutente per gestire le altre applicazioni con accesso root. Quindi, se un'applicazione richiede l'accesso come root, dovrai consentirlo esplicitamente tramite l'applicazione superutente. link

Non sono sicuro che questo abbia risposto completamente alle tue domande Fammi sapere se hai qualche domanda, e cercherò di rispondere.

    
risposta data 28.01.2016 - 06:39
fonte
1
  1. Il processo generale di rooting di un telefono funziona con sfruttamento di una vulnerabilità nel rispettivo sistema operativo Android per condurre una escalation di privilegi che a sua volta ti rende root (un utente non root). È quindi possibile installare il firmware modificato. Questo è, per definizione, basato su buchi di sicurezza

  2. Non è garantito che l'utilizzo dell'exploit sul telefono per il root non includa malware a meno che non si conosca il codice sorgente. Inoltre, se scarichi un'immagine o un kernel personalizzato, puoi facilmente scaricare involontariamente un firmware backdoor. Quindi, se decidi di effettuare il root del tuo telefono, scegli definitivamente un kernel personalizzato da una pagina come XDA Developers in cui il codice viene rivisto almeno un po '. Non installare mai un kernel closed source.

Puoi elencare i processi in Linux abbastanza facilmente con ps aux , tuttavia questo non ha molto senso con i dispositivi mobili. Anche il problema principale con i dispositivi rooted è che non puoi semplicemente tornare dalla modalità utente root a quella normale. L'accesso root viene solitamente utilizzato solo temporaneamente in Linux, quindi anche con una root perfettamente non protetta da backdoor, il tuo cellulare rimarrà più vulnerabile.

    
risposta data 28.01.2016 - 07:35
fonte

Leggi altre domande sui tag