1 2 3 4 5 6

Dispositivos OEM siguen siendo la debilidad de Android

The Register 26-Oct-2015

Bueno pero no lo suficiente. Es el veredicto de un grupo de investigadores que revisaron el modelo de seguridad que Google aplica a Android desde la versión 5.0, Lollipop.

En este documento de Arxiv, Elena Reshetova y sus colaboradores de la Universidad Aalto de Finlandia (con el apoyo de Intel) hicieron un análisis de la era posterior a Lollipop, en la que "todo proceso debe ejecutarse dentro de un dominio SEAndroid confinado a un conjunto adecuado de reglas de control de acceso definidas".

El problema es que mientras la estructura y las políticas que funcionan bien sí se siguieron, los Fabricantes de Equipos Originales (OEM por sus siglas en inglés) tienen un espacio para cometer errores de implementación: "las modificaciones de los OEM pueden hacer políticas menos estrictas, lo que resulta en una superficie de ataque más amplia para vulnerabilidades potenciales", escribieron.

Los errores surgen porque los OEM no pueden actualizar sus productos con la suficiente rapidez para competir y al mismo tiempo asegurarse de que sus implementaciones cumplen con la política de seguridad SEAndroid.

Estos problemas incluyen:

  • El uso excesivo de los perfiles predeterminados. Puede significar que las versiones OEM de Android apunten a recursos sensibles de dominios no confiables.
  • El uso excesivo de los dominios predefinidos. En lugar de definir dominios separados para cada una de sus aplicaciones, los fabricantes de equipos originales tienden a ponerlos en los dominios system_app o platform_app, lo que lleva a una acumulación de demasiadas aplicaciones que comparten la misma regla permitida.
  • Reglas olvidadas. Reglas de seguridad que se encuentran ya sea en autogeneración o referentes a los drivers en desuso, creando vulnerabilidades como consecuencia.
  • Reglas peligrosas. Esencialmente, la inseguridad por conveniencia. En lugar de volver atrás y hacer cambios a la mayor parte del código base, se envían productos OEM con las políticas de seguridad inadecuadas.

El grupo ha creado una herramienta de código abierto, SEAL, que proporciona análisis de políticas, visualización de políticas y decompilación de políticas.

Fuente: The Register OD

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT