Recentemente ho installato Cerberus nel mio dispositivo [personale] Android per ottenere una protezione contro il furto (non sono veramente interessato a proteggere i suoi dati , ma piuttosto aumentando le probabilità che il dispositivo possa essere recuperato). Ma sono preoccupato che l'utilizzo di questa App (o di altri simili) potrebbe espormi a un rischio maggiore di perdere il controllo del mio dispositivo, sia per errore (bug nel sistema di Cerberus) o attività malleabile (gli hacker prendono il controllo del sito Web di Cerberus ).
Chiarimento: la questione non è su come proteggere fisicamente il telefono, ma piuttosto sui rischi digitali che sto assumendo quando impieghiamo una soluzione computerizzata a detto problema (con i vincoli imposti da questo scenario - attaccante con accesso fisico al dispositivo , nessuna garanzia di connessione ad internet, ecc.)
Tieni presente che non sto richiedendo una raccomandazione per lo shopping , ma piuttosto cercando di elaborare tutti i dettagli di cui dovrei essere a conoscenza quando cerco (o forse addirittura sviluppo) una soluzione. So che saranno fatti dei compromessi, ma preferirei non essere più rilassato del necessario negli aspetti digitali mentre cerco di rafforzare quelli fisici. E i problemi non riguardano necessariamente Android, dovrebbe riguardare qualsiasi dispositivo mobile.
Dettagli
-
Funzionalità: consente il controllo remoto del dispositivo inviandolo comandi SMS.
- Perché è necessario: potrebbe essere l'unico modo per raggiungere il telefono se Internet è disattivato.
- Preoccupazione: la password viene inviata nel corpo dell'SMS.
- Mitigazione: cambia la password ogni volta che questa funzione viene utilizzata (dopo il ripristino del dispositivo).
-
Funzionalità : consente il controllo remoto del dispositivo tramite un'interfaccia basata sul Web (l'utente può abilitare l'accesso a Internet tramite un comando SMS, se necessario).
- Perché è necessario: è necessario un server per fare il duro lavoro - comunicare con il dispositivo, raccogliere le informazioni e fare qualcosa con esso (di solito inviate per e-mail al legittimo proprietario). Mentre i comandi più semplici potrebbero essere possibili senza (es .: abilitare il GPS e inviare le coordinate indietro via SMS stesso) altri non lo sono, a causa delle dimensioni del messaggio (es .: scattare una foto o registrare un breve video con la fotocamera frontale mentre ladro sta cercando di utilizzare il telefono e inviarlo via e-mail al proprietario).
- Preoccupazione: se il server dispone di credenziali sufficienti per autenticarsi con il dispositivo (altrimenti non potrebbe controllarlo), quindi se il server viene compromesso il dispositivo diventa vulnerabile a diversi attacchi (bloccando il proprietario legittimo del suo dispositivo, monitorandolo o cancellando tutti i suoi dati).
- Mitigazione: a) utilizzando un server che controlli, non una terza parte; b) utilizzando un qualche tipo di OTP che l'utente deve fornire, quindi il server non può fare nulla se l'utente non è responsabile; c) disabilitare le funzionalità con effetti dannosi (cioè consentire di trovare il telefono ignorando il rischio per la privacy, disabilitare la cancellazione dei dati ignorando il rischio di furto di dati, ecc.)
AFAIK queste due caratteristiche sono le uniche che potrebbero essere problematiche, ma se qualcuno ha più informazioni sulle cose che dovrei fare attenzione, sarà il benvenuto. Come ulteriore chiarimento, sono a conoscenza del fatto che qualcuno con accesso fisico al dispositivo - e una conoscenza sufficiente - potrebbe essere in grado di sbarazzarsi dell'App (anche se questo in particolare è stato progettato per sopravvivere anche a un reset di fabbrica). Ma suppongo che non sia un compito banale, se sbaglio - e cercare di recuperare il dispositivo rubato è in realtà inutile - mi piacerebbe saperlo, così posso abbandonare del tutto questa idea.