Cómo Android e iOS protegen los datos de los usuarios

Cómo Android e iOS protegen los datos de los usuarios

Cómo Android e iOS protegen los datos de los usuarios ¿Alguna vez te has preguntado lo difícil que es piratear un dispositivo iOS o Android y acceder a los datos almacenados en ellos?

Índice()

    Cómo Android e iOS protegen los datos de los usuarios

    Como sabemos, tanto Google como Apple invierten enormes cantidades de dinero para hacer sus respectivos sistemas operativos móviles a prueba de balas, pero en el ámbito de las TI no existe un sistema operativo inexpugnable.

    ¿Cómo se perfora iOS y Android?

    Para confirmar esta última afirmación creemos que un equipo de investigadores de la Universidad John Hopkins que, en el documento Data Security on Mobile Devices , han sacado a la luz cómo los sistemas de protección antes y después del inicio de los dos SO permiten a un atacante para descifrar los datos guardados en dispositivos móviles , siempre que tenga acceso físico a ellos.

    Específicamente, ambos sistemas operativos cuentan con algunas prácticas de protección de datos antes y después de que se inicia el sistema operativo. El primero, etiquetado como "Protegido hasta la primera autenticación del usuario", pretende ser una protección completa en el sentido de que las claves a descifrar se encuentran en un nivel muy profundo del sistema operativo. Sin embargo, en la segunda fase, a la que se hace referencia como "Después del primer desbloqueo" (AFU), resulta que estos datos residen más en la superficie para ser fácilmente accesibles para el sistema operativo y las aplicaciones que lo solicitan.

    Apple y Google adoptan una filosofía diferente sobre la gestión de esta fase: la empresa de Cupertino permite que algunas aplicaciones oculten datos confidenciales en un nivel más profundo del sistema operativo, mientras que la empresa Mountain View no. La investigación muestra que el sistema operativo de Apple carece de protección, por ejemplo, de los datos compartidos a través de la nube, específicamente con iCloud, donde los datos del usuario se envían a los servidores de Apple a los que las personas malintencionadas podrían acceder después de un acceso no autorizado a la cuenta de la nube.

    Para Android, sin embargo, la criticidad más importante es en realidad doble: por un lado, la fragmentación de Android y su alma abierta permite a los diferentes OEM agregar e implementar diversas técnicas de protección, por otro lado, la presencia de muchos dispositivos que ya no lo son actualizado representa una seria amenaza para la seguridad de los datos.

    Un sistema para atacar Android y Windows

    Siempre permaneciendo en el campo de la seguridad, Project Zero de Google descubrió un ataque sofisticado particular que permitió a personas malintencionadas tomar posesión de dispositivos Android y Windows. Los investigadores descubrieron dos "servidores de ataque", uno centrado en dispositivos Android y el otro en máquinas con Windows, utilizados por piratas informáticos para realizar exploits particulares a través de páginas web manipuladas. Los exploits para la rama de Android se enfocaron en algunas vulnerabilidades de Google Chrome que finalmente dieron acceso a los atacantes a nivel del sistema operativo.

    Project Zero subraya la gran maestría de quienes han montado este tipo de ataques aunque solo sea por la complejidad de la operación: no es nada fácil coordinar y gestionar un esquema que implica atacar dos plataformas simultáneamente, y también la estructura flexible del sistema de ataque permitió gestionar módulos individuales y combinarlos de diversas formas según las necesidades del caso.

    Afortunadamente, finalmente, la información relativa a este ataque en particular se refiere a principios del año pasado; Sin embargo, la información compartida por una publicación larga y detallada de Project Zero sirve como material educativo e informativo para los expertos en seguridad.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Si continuas utilizando este sitio aceptas el uso de cookies. Más Información