Los peligros del Rooting: Detección de fugas de datos en aplicaciones Android
Autores: Casati, Luca; Visconti, Andrea
Idioma: Inglés
Editor: Hindawi
Año: 2018
Acceso abierto
Artículo científico
Categoría
Ingeniería y Tecnología
Subcategoría
Ingeniería de Sistemas
Palabras clave
Dispositivos móviles
Android
Problemas de seguridad
Aplicaciones
Información sensible
Fuga de datos
Licencia
CC BY-SA – Atribución – Compartir Igual
Consultas: 50
Citaciones: Sin citaciones
Los dispositivos móviles están ampliamente extendidos en todo el mundo, y Android es el sistema operativo más popular en uso. Según las estadísticas de amenazas de Kaspersky Labs (junio de 2017), muchos usuarios están tentados a rootear sus dispositivos móviles para obtener un acceso irrestricto al sistema de archivos, instalar diferentes versiones del sistema operativo, mejorar el rendimiento, entre otros. El resultado es que pueden existir fallas no intencionales de filtración de datos. En este documento, (i) analizamos los problemas de seguridad de varias aplicaciones consideradas relevantes en cuanto al manejo de información sensible de los usuarios, como aplicaciones financieras, sociales y de comunicación, mostrando que el 51.6% de las aplicaciones probadas sufren al menos un problema y (ii) mostramos cómo un atacante podría recuperar un token de acceso del usuario almacenado dentro del dispositivo, exponiendo así a los usuarios a una posible violación de identidad. Cabe destacar que dicho token, y una serie de otras informaciones sensibles, pueden ser robados por usuarios malintencionados a través de un ataque de intermediario (MITM).
Descripción
Los dispositivos móviles están ampliamente extendidos en todo el mundo, y Android es el sistema operativo más popular en uso. Según las estadísticas de amenazas de Kaspersky Labs (junio de 2017), muchos usuarios están tentados a rootear sus dispositivos móviles para obtener un acceso irrestricto al sistema de archivos, instalar diferentes versiones del sistema operativo, mejorar el rendimiento, entre otros. El resultado es que pueden existir fallas no intencionales de filtración de datos. En este documento, (i) analizamos los problemas de seguridad de varias aplicaciones consideradas relevantes en cuanto al manejo de información sensible de los usuarios, como aplicaciones financieras, sociales y de comunicación, mostrando que el 51.6% de las aplicaciones probadas sufren al menos un problema y (ii) mostramos cómo un atacante podría recuperar un token de acceso del usuario almacenado dentro del dispositivo, exponiendo así a los usuarios a una posible violación de identidad. Cabe destacar que dicho token, y una serie de otras informaciones sensibles, pueden ser robados por usuarios malintencionados a través de un ataque de intermediario (MITM).