Sinan Eren: ¿Cuál es el status actual de la (in) seguridad en los sistemas operativos móviles?

Autor: | Posteado en Noticias Sin comentarios

El 2016 no ha sido un buen año para la protección móvil, los problemas dentro de los sistemas operativos se han extendido y no se les ha dado la interés necesaria.

Cuando Apple® tiene que apurarse para crear un parche que exigen todos los visitantes de iOS® debido a una vulnerabilidad que no solo fue descubierta, sino explotada masivamente, significa que hemos alcanzado un instante potencialmente crítico para el vigente ambiente de la protección móvil.

Alguna vez considerados como invencibles por varios consumidores, en la actualidad los iPhones parecen ser mucho mas vulnerables. Pero independientemente del metodo operativo (Android o iOS), la próxima vulnerabilidad extensiva con nombre aterrador (StageFright, Trident, Quadrooter, por solo nombrar algunos) esta muy cerca. Las preguntas sin respuesta son ¿hemos alcanzado el punto sin regreso con los sistemas operativos móviles? ¿Seguiremos viendo vulnerabilidades similares acercarse sigilosamente en iOS® y Android® continuamente?

Seguros, sin embargo no garantizados

Aunque los titulares de los diarios podrían sonar pesimistas, la realidad es que los sistemas operativos moviles son aún mas seguros que los de escritorio. Cuando ambos se analizan de forma objetiva, es claro que los dispositivos moviles siguen representando un camino mucho mas complicado para un agresor y es menos factible que estos sean vulnerados, en comparación con una computador o laptop.

La realidad de que los sistemas operativos moviles son mas seguros que los sistemas operativos de escritorio no ocurrio por accidente, las industrias han implementado tacticas para garantizar que sus sistemas sean menos indefensos a los ataques. Una tactica de ese tipo es el aislamiento de procesos (sandboxing), que tiene como objetivo suprimir el choque de las vulnerabilidades en las aplicaciones, asegurándose de que estén funcionando en un entorno contenido y no puedan tener camino a las áreas críticas del dispositivo. Lo anterior significa que inclusive si una app tiene una vulnerabilidad, no se podrá usar para combatir a todo el dispositivo.

Asimismo, además se implementaron la firma de codigo de las programas y el hardening de superficie para brindar una mayor protección. Por un lado, la firma de codigo apoyará a comprobar que la fuente y el inventor de la app sean legítimos, esto actúa como una firma digital que acepta a los visitantes saber precisamente quién realizó la app y si se puede fiarse en ella. Por el otro, el hardening de superficie es una medida de defensa que proporcionan las tools del programador y los sistemas operativos para cuidar en contra de los ataques con corrupción de memoria.

Incluso poniendo un mayor énfasis en asegurar que los sistemas operativos moviles son mas seguros que los de escritorio, estos no son infalibles y siguen siendo un objetivo atractivo para agresores sofisticados y bien financiados, ya que entregan el preferible ambiente factible para esconder una carga maliciosa o puerta trasera.

Las capas de invisibilidad (y no estamos hablando cosas mágicas)

Por cuestiones de diseño, industrias como Apple® han mantenido sus sistemas suficiente bien protegidos y no han permitido el camino a las industrias de protección ni a los examinadores para examinar los idiomas de nivel bajo de sus sistemas operativos móviles. Aunque esta decisión layout puede ser algo comprensible, significa que los examinadores no pueden percibir mas profundamente los sistemas o cualquier dilema que podría estar acechando en ese punto. Por lo anterior, una vez que se haya penetrado en Android® e iOS, existe la perfecta capa de invisibilidad para que las cargas maliciosas puedan operar a niveles privilegiados, algo que quedó comprobado con las vulnerabilidades de iOS que se hicieron públicas en agosto pasado y admitieron que se instalara spyware y malware(gusano) en los iPhones con un solo clic. La vulnerabilidad, que fue agredida por el NSO Group, abriría el equipo de la victima a una supervisión total.

¿Si se acepta mayor camino se garantizaría que las vulnerabilidades salieran a la luz? Probablemente no, sin embargo una exploración mas profunda traería servicios a la infraestructura de los sistemas operativos y a la capa del núcleo. Específicamente, ayudaría a los examinadores a descubrir anomalías en los procesos ocultos para implementar un encubrimiento de los canales en contra de los ataques maliciosos en un dispositivo.

Un paso en la dirección correcta

Aunque es factible que el camino no cambie en un futuro próximo, haya esperanzas debido a que cada vez hay mas cooperación entre los creadores de hardware, las industrias telefónicas moviles y las industrias de seguridad, estopermite una preferible detección de intrusiones en los sistemas operativos móviles. Una de las respuestas futuras, Qualcomm Snapdragon Smart Protect, lleva la detección un paso mas adelante que las programas anti-malware porque efectua la detección inspirada en comportamiento. Instalado a nivel de procesador el Qualcomm Snapdragon Smart Protect, en teoría, sería apto de descubrir diferentes comportamientos o irregularidades dentro de un dispositivo, con lo que se encendería la alarma de que se detectó una nueva vulnerabilidad (ataque de dia cero).

Si se implementa de una forma mas amplia, Qualcomm Snapdragon Smart Protect podría operar de forma parecida a un metodo de detección de intrusos inspirado en host de grado empresarial para reconocer de una preferible forma los ataques a móviles, entre los que se localizan las nuevas variantes de ransomware móvil. Identificaría conductas sospechosas, como una app desconocida que accede a la memoria del equipo y reescribe datos, y lo consideraría como una amenaza, detectándola y protegiendo al equipo en contra dicha amenaza.

De la misma manera, una mayor cooperación entre las industrias de protección y las industrias telefónicas tendría un mayor choque en la forma en que se detectan amenazas móviles. Cuando se instala una app de protección movil a nivel de aplicación, esta no puede cuidar mucho y se puede suprimir con facilidad. Por el contrario, la protección movil establecida a nivel de la compañia telefónica es mucho mas sólida y puede entregar al usuario una protección mucho mas integral.

De vuelta a la realidad

Debido a que los sistemas de protección a nivel núcleo como Snapdragon Smart Protect aún se localizan en etapa de desarrollo, la cooperación entre las industrias telefónicas y las industrias de protección continua siendo esporádica a nivel internacional y a los examinadores no se les acepta el camino a los sistemas operativos móviles, los ataques exitosos seguirán sin ser detectados, probablemente durante varios años. Al final, los sistemas homogéneos, como OS de Apple, siempre serán frágiles en este sentido. Sin la capacidad de integrar a la diversidad en el metodo de los móviles, las industrias no pueden garantizar la protección a largo plazo.

Los agresores patrocinados o cuasi patrocinados por el estado están muy conscientes de esta debilidad y logramos estar seguros de que están laborando para derrotar a iOS® and Android. El cerrado ecosistema movil afirma que el poder de permanencia de cualquier combate victorioso mostrará el preferible rendimiento de la inversión.

Sinan Eren, Vicepresidente de Gestión de Producto, Avast Mobile Enterprise

La entrada Sinan Eren: ¿Cuál es el status vigente de la (in) protección en los sistemas operativos móviles? muestra 1° en Emprendedores.News.


Emprendedores.News



El mejor vídeo del día Trucos de Android


Nota: La creación de esta noticia le pertenece al autor original que aparece en la firma de más arriba. No hemos eliminado en ningún momento los enlaces oficiales, ni tampoco intentamos perjudicar su posicionamiento en los motores de búsqueda.

El Administrador de QueEsGoogle.Com

Agrega tu comentario