Quanto sono protetti i dispositivi con root o jailbreak?

3

Mi sto solo chiedendo, ma come posso aumentare la sicurezza dei dispositivi jailbroken o rooted? Capisco che la scheda SD può essere ancora accessibile, ma come potrebbero i potenziali avversari compromettere, ad esempio, il blocco della password? Qualunque altra precauzione dovrei prendere o disabilitare alcuni servizi come il famigerato Debug USB (adb)? Come si confrontano le piattaforme iOS e Android in termini di cosa possono esporre, se i profili di sviluppo / debug sono stati abilitati?

    
posta polyglot 24.10.2013 - 18:24
fonte

2 risposte

1

Il problema solleva che quando un utente malintenzionato è in grado di stabilire una shell o eseguire un codice sul telefono, ha accesso a tutti i componenti interni. Da qui è stato sufficiente sbloccare il dispositivo eseguendo l'override dei comandi nell'applicazione di blocco dello schermo o, ancora più facile, sarebbe solo iniziare l'estrazione dei dati attraverso la shell.

Un problema specifico con i dispositivi jailbroken è che si abusa di una debolezza della sicurezza per ottenerla jailbroken. Il problema è che finché non si aggiorna il telefono, perché si desidera mantenere il telefono in stato jailbreak, la vulnerabilità della sicurezza rimane nel dispositivo e potrebbe potenzialmente essere sfruttata dagli aggressori per ottenere l'accesso al telefono.

Con Android un dispositivo rooted è in realtà una funzione, ma a seconda di come si fa il root del telefono è necessario occuparsi di alcune cose. Alcuni programmi di rooting Android abilitano automaticamente un host telnet senza autenticazione su di esso. Altri abilitano automaticamente adb.

Il problema più grosso è che la sandbox in cui vengono eseguite le app quando si dispone di un dispositivo rooted diventa obsoleta. L'app verrà eseguita come root e sarà in grado di accedere ai dati memorizzati all'interno di altre app. Per questo motivo diventi molto più esposto se, per errore, installi un'app dannosa.

    
risposta data 26.10.2013 - 14:48
fonte
1

L'accesso superutente non è una vulnerabilità di sicurezza di per sé , né indebolisce la sicurezza del dispositivo. Al contrario, una buona implementazione del prompt di superutente consente alle applicazioni di bypassare le misure di sicurezza del sistema operativo ed eseguire più azioni.

Ci sono due fattori da considerare:

  1. In primo luogo, la sicurezza è relativa. Un'applicazione che simula la posizione GPS potrebbe essere un miglioramento della privacy per il proprietario del dispositivo, ma può costituire una violazione della sicurezza per i proprietari di Pokemon Go (Niantic corp) o qualsiasi altro gioco che si basi sulla posizione fisica del giocatore
  2. Tranne che per applicazioni open source affidabili e controllate, non puoi sapere cosa sta facendo davvero un'applicazione superuser. Mentre esegui l'overclock di un dispositivo, l'app può installare silenziosamente un modulo del kernel per proxy del traffico TLS e annusare il PIN del tuo conto bancario

In base alla tua domanda:

how could potential adversaries compromise for example the password lock?

Un avversario può trasformarti nell'esecuzione di un'app superuser e garantirgli i privilegi di superutente. Una volta concesso, e sono probabilmente garantiti per sempre, può ascoltare una notifica GCM (Google Cloud Messaging) per consentire al proprietario dell'app di sbloccare il dispositivo da remoto.

    
risposta data 19.07.2018 - 13:21
fonte

Leggi altre domande sui tag