En los últimos años, la práctica del rooteo de Android, que es el proceso de permitir que un teléfono o tableta Android evite las restricciones establecidas por los operadores, sistemas operativos o fabricantes de hardware, se ha vuelto cada vez más popular.
Muchos métodos de rooteo funcionan esencialmente mediante el lanzamiento de un exploit o código malicioso contra una vulnerabilidad en el sistema Android. Debido al hecho de que los sistemas Android son tan diversos y fragmentados y que los sistemas Android tienen un ciclo de actualización notoriamente largo generalmente debido ael tiempo de espera en los operadores de telefonía móvil, la ventana de vulnerabilidades suele ser muy grande.
Esto crea la oportunidad para que las empresas ofrezcan la raíz como un servicio por parte de muchas compañías, pero al mismo tiempo también crea oportunidades para que los atacantes comprometan el sistema utilizando los mismos exploits.
El enraizamiento tiene muchas ventajas. Con el control total del dispositivo, los usuarios pueden hacer todo, desde eliminar software preinstalado no deseado, disfrutar de funcionalidades adicionales ofrecidas por aplicaciones especializadas y ejecutar aplicaciones pagas de forma gratuita.
Pero también conlleva posibles desventajas significativas, descubrió un profesor asistente de ciencias de la computación e ingeniería de la Universidad de California, Riverside Bourns College of Engineering.
En un primer estudio sobre el ecosistema raíz de Android, Zhiyun Qian y dos estudiantes investigadores se propusieron 1 descubrir cuántos tipos y variaciones de exploits raíz de Android existen públicamente y en qué se diferencian de los ofrecidos porproveedores de raíz comerciales y 2 descubren lo difícil que es abusar de los exploits.
Descubrieron que pocos de los exploits podrían ser detectados por el software antivirus móvil y que son debilidades y fallas sistemáticas en las medidas de protección de seguridad ofrecidas por los proveedores de raíz comerciales que los hacen susceptibles de ser robados y reempaquetados fácilmente en malware.
"Esta es un área altamente no regulada que descubrimos que está lista para el abuso por parte de autores de malware que buscan obtener acceso a todo tipo de información personal", dijo Qian. "Y, desafortunadamente, no hay mucho que los usuarios puedan hacer excepto esperar que unGoogle, los proveedores y los operadores expulsan rápidamente la actualización de seguridad, que generalmente no lo hacen "
Qian ha resumido los hallazgos en un documento, "Android Root and its Providers: A Double-Edged Sword", que presentará en la 22ª Conferencia ACM sobre Seguridad de Computadoras y Comunicaciones en Denver del 12 al 16 de octubre. El documentoes coautor de dos estudiantes graduados que trabajan con Qian: Hang Zhang y Dongdong She.
El enraizamiento es una respuesta al hecho de que los usuarios o teléfonos móviles y tabletas no tienen control total sobre sus dispositivos. En el ecosistema de Apple e iOS, el enrutamiento se conoce como jailbreak. En este documento, Qian se centra en Android porque el sistema esmás abierto y tiene más desarrolladores y modelos, lo que lo convierte en un área mejor para la investigación.
El desarrollo de exploits raíz generalmente se divide en dos categorías. Los desarrolladores individuales o los piratas informáticos a menudo identifican vulnerabilidades, desarrollan y hacen herramientas de exploits públicos. Además, hay empresas comerciales que desarrollan exploits. Estas toman la forma de aplicaciones, que generalmente son gratuitas,que los usuarios descargan voluntariamente y luego hacen clic para activar los exploits.
"Esto es realmente un fenómeno en la historia de la computadora, en el que los usuarios esencialmente lanzan ataques contra sus propios dispositivos para obtener el control", dijo Qian.
Desafortunadamente, agregó, como muestran sus hallazgos, los atacantes pueden adquirir tales exploits haciéndose pasar por un usuario habitual. Para empeorar las cosas, los grandes proveedores de raíz comercial tienen un gran depósito de vulnerabilidades de raíz, lo que les da a los atacantes un fuerte incentivo para atacar a dichos proveedores..
En su investigación, Qian y los ingenieros estudiantes se centraron en siete grandes proveedores de raíz comercial, uno de los cuales estudiaron más en profundidad. Descubrieron que una compañía tenía más de 160 exploits, que subcategorizaron en 59 familias. Esa cifra es 59casi el doble del número de exploits 39 que encontraron disponibles públicamente de desarrolladores individuales.
"Si pudiéramos hacer esto", dijo Qian, "los hackers definitivamente también pueden hacerlo"
Fuente de la historia :
Materiales proporcionado por Universidad de California - Riverside . Original escrito por Sean Nealon. Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :