Cada vez más, los usuarios y las empresas utilizan los teléfonos inteligentes no solo para comunicarse, sino también para planificar y organizar su vida laboral y privada. En el seno de las empresas, estas tecnologías están provocando profundos cambios en la organización de los sistemas de información y, por tanto, se han convertido en fuente de nuevos riesgos. En efecto, los teléfonos inteligentes recogen y compilan una cantidad cada vez mayor de información sensible a cuyo acceso es necesario controlar para proteger la privacidad del usuario y la propiedad intelectual de la empresa.
La mayoría de los ataques están dirigidos a los teléfonos inteligentes. [ cita requerida ] Estos ataques se aprovechan de las vulnerabilidades descubiertas en los teléfonos inteligentes que pueden resultar de diferentes modos de comunicación, incluidos el Servicio de mensajes cortos (SMS, mensajes de texto), el Servicio de mensajería multimedia (MMS), las conexiones inalámbricas , Bluetooth y GSM , el estándar internacional de facto para las comunicaciones móviles. Los sistemas operativos o navegadores de los teléfonos inteligentes son otra debilidad. Algunos programas maliciosos se aprovechan del conocimiento limitado del usuario común. Solo el 2,1% de los usuarios informó haber tenido contacto de primera mano con malware móvil , según un estudio de McAfee de 2008, que encontró que el 11,6% de los usuarios había oído hablar de alguien más que había sido perjudicado por el problema. Sin embargo, se predice que este número aumentará. [3]
Se están desarrollando y aplicando contramedidas de seguridad a los teléfonos inteligentes, desde las mejores prácticas de seguridad en software hasta la difusión de información a los usuarios finales. Las contramedidas se pueden implementar en todos los niveles, incluido el desarrollo del sistema operativo , el diseño del software y las modificaciones del comportamiento del usuario.
Desafíos de la seguridad móvil en los teléfonos inteligentes
Amenazas
El usuario de un smartphone está expuesto a diversas amenazas cuando utiliza su teléfono. Según ABI Research, tan sólo en los dos últimos trimestres de 2012, el número de amenazas móviles únicas creció un 261%. [3] Estas amenazas pueden interrumpir el funcionamiento del smartphone y transmitir o modificar los datos del usuario. Las aplicaciones deben garantizar la privacidad e integridad de la información que manejan. Además, dado que algunas aplicaciones podrían ser en sí mismas malware, se deben limitar sus funciones y actividades (por ejemplo, restringiendo el acceso de las aplicaciones a la información de ubicación a través del Sistema de Posicionamiento Global (GPS), bloqueando el acceso a la libreta de direcciones del usuario, impidiendo la transmisión de datos en la red o el envío de mensajes SMS facturados al usuario). [1] Las aplicaciones maliciosas también pueden instalarse sin el permiso o el conocimiento de los propietarios.
La vulnerabilidad en los dispositivos móviles se refiere a aspectos de la seguridad del sistema que son susceptibles a ataques. Una vulnerabilidad ocurre cuando existe una debilidad en el sistema, un atacante tiene acceso a la debilidad y tiene la capacidad para explotarla. [1]
Los atacantes potenciales comenzaron a buscar vulnerabilidades cuando el iPhone de Apple y los primeros dispositivos Android salieron al mercado. Desde la introducción de las aplicaciones (en particular, las aplicaciones de banca móvil), que son objetivos vitales para los piratas informáticos, el malware ha proliferado. El departamento de ciberseguridad del Departamento de Seguridad Nacional afirma que ha aumentado la cantidad de puntos vulnerables en los sistemas operativos de los teléfonos inteligentes. [ ¿Cuándo? ] A medida que los teléfonos móviles se conectan a servicios públicos y electrodomésticos, los piratas informáticos , los cibercriminales e incluso los funcionarios de inteligencia tienen acceso a estos dispositivos. [4]
A partir de 2011, se hizo cada vez más popular permitir que los empleados utilicen sus propios dispositivos para fines relacionados con el trabajo. El estudio de Crowd Research Partners, publicado en 2017, informa que durante 2017, la mayoría de las empresas que exigieron el uso de dispositivos móviles fueron objeto de ataques de malware y violaciones de seguridad. Se ha vuelto común que se instalen aplicaciones maliciosas en los dispositivos de los usuarios sin el permiso de estos. Violan la privacidad, lo que dificulta la eficacia de los dispositivos. [ cita requerida ] [ aclaración necesaria ]
Desde el reciente aumento de los ataques a dispositivos móviles, los piratas informáticos han atacado cada vez más los teléfonos inteligentes mediante el robo de credenciales y el espionaje. La cantidad de ataques dirigidos a teléfonos inteligentes y otros dispositivos ha aumentado en un 50 por ciento. [ cita requerida ] Según el estudio, [ ¿ cuáles? ] aplicaciones de banca móvil son responsables del aumento de los ataques.
Se han desarrollado programas maliciosos (como ransomware , gusanos , botnets , troyanos y virus ) para explotar vulnerabilidades en dispositivos móviles. Los atacantes distribuyen programas maliciosos para obtener acceso a información privada o dañar digitalmente a un usuario. Por ejemplo, si un programa malicioso viola el servicio bancario de un usuario, puede acceder a su información de transacciones, sus derechos de inicio de sesión y su dinero. Algunos programas maliciosos se desarrollan con técnicas antidetección para evitar su detección. Los atacantes que usan programas maliciosos pueden evitar su detección ocultando código malicioso .
Los troyanos también pueden evitar la detección de malware. A pesar de que el malware dentro de un dispositivo no cambia, el dropper genera nuevos hashes cada vez. Además, los droppers también pueden crear una multitud de archivos, lo que puede conducir a la creación de virus. Los dispositivos móviles Android son propensos a los troyanos. Los troyanos bancarios también permiten ataques a las aplicaciones bancarias en el teléfono, lo que conduce al robo de datos para su uso en el robo de dinero y fondos. [ aclaración necesaria ]
Los jailbreaks para dispositivos iOS funcionan desactivando la firma de códigos en los iPhone para que se puedan ejecutar aplicaciones que no se hayan descargado desde la App Store. De esta forma, se interrumpen todas las capas de protección que ofrece iOS, exponiendo el dispositivo a malware. Estas aplicaciones externas no se ejecutan en un sandbox , lo que expone a posibles problemas de seguridad. Algunos vectores de ataque cambian los ajustes de configuración de los dispositivos móviles instalando credenciales maliciosas y redes privadas virtuales (VPN) para dirigir la información a sistemas maliciosos. Además, se puede instalar spyware en los dispositivos móviles con el fin de rastrear a un individuo.
El malware Triade viene preinstalado en algunos dispositivos móviles. Además de Haddad, existe Lotoor, que explota vulnerabilidades en el sistema para reempaquetar aplicaciones legítimas. [5] Los dispositivos también son vulnerables debido al spyware y a comportamientos con fugas a través de aplicaciones. Los dispositivos móviles también son sistemas de transmisión efectivos para amenazas de malware, violaciones de información y robos.
Las tecnologías de interferencia Wi-Fi también pueden atacar dispositivos móviles a través de redes potencialmente inseguras. Al comprometer la red, los piratas informáticos pueden obtener acceso a datos clave. Los dispositivos conectados a redes públicas corren el riesgo de ser atacados. Por otro lado, se puede utilizar una VPN para proteger las redes. Tan pronto como un sistema se ve amenazado, una VPN activa entrará en funcionamiento. También existen técnicas de ingeniería social, como el phishing , en el que se envían a víctimas desprevenidas enlaces que las llevan a sitios web maliciosos. Los atacantes pueden entonces piratear el dispositivo de la víctima y copiar toda su información.
Algunos ataques a dispositivos móviles se pueden prevenir. Por ejemplo, la contenedorización permite la creación de una infraestructura de hardware que separa los datos empresariales de otros datos. Además, la protección de la red detecta el tráfico malicioso y los puntos de acceso no autorizados. La seguridad de los datos también se garantiza mediante la autenticación. [1]
Existen varias amenazas para los dispositivos móviles, entre ellas, molestias, robo de dinero, invasión de la privacidad, propagación y herramientas maliciosas. [6] Hay tres objetivos principales para los atacantes: [7]
Datos – Los teléfonos inteligentes son dispositivos para la gestión de datos y pueden contener datos confidenciales como números de tarjetas de crédito , información de autenticación, información privada, registros de actividad (calendario, registros de llamadas).
Identidad: Los teléfonos inteligentes son altamente personalizables, por lo que el dispositivo o sus contenidos pueden asociarse fácilmente con una persona específica.
Disponibilidad: Atacar un teléfono inteligente puede limitar o privar el acceso de un usuario al mismo.
Los ataques a los sistemas de seguridad móviles incluyen:
Botnets : los atacantes infectan varias máquinas con malware que las víctimas generalmente adquieren a través de archivos adjuntos de correo electrónico o de aplicaciones o sitios web infectados. El malware luego les da a los piratas informáticos el control remoto de dispositivos "zombis", a los que luego se les puede ordenar que realicen acciones dañinas. [6]
Aplicaciones maliciosas: los piratas informáticos suben programas o juegos maliciosos a tiendas de aplicaciones para teléfonos inteligentes de terceros. Los programas roban información personal y abren canales de comunicación de puerta trasera para instalar aplicaciones adicionales y causar otros problemas. [6]
Enlaces maliciosos en redes sociales: una forma eficaz de propagar malware donde los piratas informáticos pueden colocar troyanos, spyware y puertas traseras. [6]
Spyware : los piratas informáticos lo utilizan para secuestrar teléfonos, lo que les permite escuchar llamadas, ver mensajes de texto y correos electrónicos y rastrear la ubicación de un usuario a través de actualizaciones de GPS. [6]
La fuente de estos ataques son los mismos actores que se encuentran en el espacio informático no móvil: [7]
Profesionales, ya sean comerciales o militares, que se centran en los tres objetivos mencionados anteriormente. Roban datos sensibles del público en general, así como realizan espionaje industrial . También utilizarán la identidad de los atacados para llevar a cabo otros ataques.
Ladrones que quieren obtener ingresos a través de datos o identidades que han robado. Los ladrones atacarán a muchas personas para aumentar sus posibles ingresos.
Hackers de sombrero gris que revelan vulnerabilidades. [10] Su objetivo es exponer las vulnerabilidades del dispositivo. [11] Los hackers de sombrero gris no tienen la intención de dañar el dispositivo ni robar datos. [12]
Consecuencias
Cuando un atacante infecta un teléfono inteligente, este puede intentar varias cosas:
El atacante puede manipular el teléfono inteligente como si fuera una máquina zombie : una máquina con la que el atacante puede comunicarse y enviar comandos que serán utilizados para enviar mensajes no solicitados ( spam ) vía SMS o correo electrónico. [13]
El atacante puede obligar fácilmente al teléfono inteligente a realizar llamadas telefónicas. Por ejemplo, se puede utilizar la API (biblioteca que contiene las funciones básicas que no están presentes en el teléfono inteligente) PhoneMakeCall de Microsoft , que recopila números de teléfono de cualquier fuente (como las páginas amarillas ) y luego los llama. [13] El atacante puede utilizar este método para llamar a servicios pagos, lo que resulta en cargos para el propietario del teléfono inteligente. Peligrosamente, el teléfono inteligente podría llamar e interrumpir los servicios de emergencia . [13]
Un teléfono inteligente comprometido puede grabar conversaciones entre el usuario y otros y enviarlas a un tercero. [13] Esto puede causar problemas de privacidad del usuario y de seguridad industrial.
El atacante puede reducir la usabilidad del teléfono inteligente descargando la batería. [14] Por ejemplo, puede iniciar una aplicación que se ejecutará continuamente en el procesador del teléfono inteligente, lo que requerirá mucha energía y agotará la batería. Frank Stajano y Ross Anderson fueron los primeros en describir esta forma de ataque, llamándola un ataque de "agotamiento de la batería" o "tortura por privación del sueño". [15]
El atacante puede dejar el teléfono inteligente inutilizable. [16] Este ataque puede eliminar los scripts de arranque, lo que da como resultado un teléfono sin un sistema operativo funcional ; modificar ciertos archivos para dejarlo inutilizable, como un script que se inicia al inicio y obliga al teléfono inteligente a reiniciarse; o incrustar una aplicación de inicio que vaciará la batería. [15]
El atacante puede eliminar los datos del usuario, ya sean personales (fotos, música, vídeos) o profesionales (contactos, calendarios, notas). [16]
Algunos modelos de teléfonos móviles tienen problemas en la gestión de mensajes SMS binarios . Al enviar un bloque mal formado, es posible provocar que el teléfono se reinicie, lo que conduce a ataques de denegación de servicio. Si un usuario con un Siemens S55 recibiera un mensaje de texto que contuviera un carácter chino , esto provocaría una denegación de servicio. [17]
En otro caso, si bien el estándar requiere que el tamaño máximo de una dirección de correo electrónico de Nokia sea de 32 caracteres, algunos teléfonos Nokia no verifican este estándar, por lo que si un usuario ingresa una dirección de correo electrónico de más de 32 caracteres, eso conduce a una disfunción completa del manejador de correo electrónico y lo pone fuera de servicio. Este ataque se llama "maldición del silencio". Un estudio sobre la seguridad de la infraestructura de SMS reveló que los mensajes SMS enviados desde Internet pueden usarse para realizar un ataque de denegación de servicio distribuido (DDoS) contra la infraestructura de telecomunicaciones móviles de una gran ciudad. El ataque explota los retrasos en la entrega de mensajes para sobrecargar la red.
Otro ataque potencial podría comenzar con un teléfono que envía un MMS a otros teléfonos, con un archivo adjunto. Este archivo adjunto está infectado con un virus. Al recibir el MMS, el usuario puede elegir abrir el archivo adjunto. Si lo abre, el teléfono se infecta y el virus envía un MMS con un archivo adjunto infectado a todos los contactos de la libreta de direcciones. Existe un ejemplo real de este ataque: el virus Commwarrior [16] envía mensajes MMS (incluido un archivo infectado) a todos los destinatarios de la libreta de direcciones de un teléfono móvil. Si un destinatario instala el archivo infectado, el virus repite el proceso, enviando mensajes a los destinatarios tomados de la nueva libreta de direcciones.
Ataques basados en redes de comunicación
Redes GSM
El atacante puede intentar romper el cifrado de una red móvil GSM . Los algoritmos de cifrado de red pertenecen a la familia de algoritmos llamados A5 . Debido a la política de seguridad por oscuridad , no ha sido posible probar abiertamente la robustez de estos algoritmos. Originalmente había dos variantes del algoritmo: A5/1 y A5/2 (cifrados de flujo), donde el primero fue diseñado para ser relativamente fuerte, y el segundo fue diseñado a propósito para ser débil para permitir un fácil criptoanálisis y espionaje. ETSI obligó a algunos países (normalmente fuera de Europa) a utilizar A5/2. Desde que el algoritmo de cifrado se hizo público, se demostró que era rompible: A5/2 podía romperse sobre la marcha, y A5/1 en aproximadamente 6 horas. [18] En julio de 2007, el 3GPP aprobó una solicitud de cambio para prohibir la implementación de A5/2 en cualquier teléfono móvil nuevo, desmantelando el algoritmo; ya no se implementa en teléfonos móviles.
Se han añadido algoritmos públicos más fuertes al estándar GSM: el A5/3 y el A5/4 ( cifrados de bloque ), también conocidos como KASUMI o UEA1 [19] publicados por ETSI. Si la red no admite A5/1, o cualquier otro algoritmo A5 implementado por el teléfono, entonces la estación base puede especificar A5/0, que es el algoritmo nulo, por el cual el tráfico de radio se envía sin cifrar. Incluso si los teléfonos móviles pueden utilizar 3G o 4G (que tienen una encriptación mucho más fuerte que 2G GSM), la estación base puede degradar la comunicación de radio a 2G GSM y especificar A5/0 (sin encriptación). [20] Esta es la base para los ataques de escuchas clandestinas en redes de radio móviles utilizando una estación base falsa comúnmente llamada receptor IMSI .
Además, el rastreo de terminales móviles es difícil, ya que cada vez que el terminal móvil accede a la red o es accedido por la red, se le asigna una nueva identidad temporal (TMSI). La TMSI se utiliza como identidad del terminal móvil la próxima vez que accede a la red. La TMSI se envía al terminal móvil en mensajes cifrados. [ cita requerida ]
Una vez que se rompe el algoritmo de cifrado de GSM, el atacante puede interceptar todas las comunicaciones no cifradas realizadas por el teléfono inteligente de la víctima.
Wifi
Un atacante puede intentar espiar las comunicaciones Wi-Fi para obtener información (por ejemplo, nombre de usuario, contraseña). Este tipo de ataque no es exclusivo de los teléfonos inteligentes, pero son muy vulnerables a estos ataques porque a menudo el Wi-Fi es su único medio de comunicación y acceso a Internet. La seguridad de las redes inalámbricas ( WLAN ) es, por lo tanto, un tema importante.
En un principio, las redes inalámbricas se protegían con claves WEP . La debilidad de WEP es su clave de cifrado corta, que es la misma para todos los clientes conectados. Además, los investigadores han descubierto varias reducciones en el espacio de búsqueda de las claves. Ahora, la mayoría de las redes inalámbricas están protegidas por el protocolo de seguridad WPA . WPA se basa en el Protocolo de integridad de clave temporal (TKIP), que fue diseñado para permitir la migración de WEP a WPA en los equipos ya instalados. Las principales mejoras en materia de seguridad son las claves de cifrado dinámicas . Para redes pequeñas, WPA utiliza una " clave precompartida " que se basa en una clave compartida. El cifrado puede ser vulnerable si la longitud de la clave compartida es corta. Con oportunidades limitadas de entrada (es decir, solo el teclado numérico), los usuarios de teléfonos móviles pueden definir claves de cifrado cortas que solo contengan números. Esto aumenta la probabilidad de que un atacante tenga éxito con un ataque de fuerza bruta. Se supone que el sucesor de WPA, llamado WPA2 , es lo suficientemente seguro como para resistir un ataque de fuerza bruta.
La capacidad de acceder a Wi-Fi gratuito y rápido le da a una empresa una ventaja sobre aquellos que no lo hacen. El Wi-Fi gratuito generalmente lo proporcionan organizaciones como aeropuertos, cafeterías y restaurantes por varias razones, entre ellas, alentar a los clientes a pasar más tiempo y dinero en las instalaciones y ayudar a los usuarios a mantenerse productivos. [1] Otra razón es mejorar el seguimiento de los clientes: muchos restaurantes y cafeterías recopilan datos sobre sus clientes para poder dirigir anuncios directamente a sus dispositivos. [ cita requerida ] Esto significa que los clientes saben qué servicios brinda la instalación. Generalmente, las personas filtran los locales comerciales en función de las conexiones a Internet como otra razón para obtener una ventaja competitiva. La seguridad de la red es responsabilidad de las organizaciones, ya que las redes Wi-Fi no seguras son propensas a numerosos riesgos. El ataque del hombre en el medio implica la interceptación y modificación de datos entre las partes. Además, el malware se puede distribuir a través de la red Wi-Fi gratuita y los piratas informáticos pueden explotar las vulnerabilidades del software para contrabandear malware en los dispositivos conectados. También es posible espiar y rastrear señales de Wi-Fi utilizando software y dispositivos especiales, capturando credenciales de inicio de sesión y secuestrando cuentas. [9]
Al igual que ocurre con GSM, si el atacante consigue romper la clave de identificación, tanto el teléfono como toda la red a la que está conectado quedan expuestos a ataques.
Muchos teléfonos inteligentes recuerdan las redes LAN inalámbricas a las que se han conectado previamente, lo que permite que los usuarios no tengan que volver a identificarse en cada conexión. Sin embargo, un atacante podría crear un punto de acceso Wi-Fi gemelo con los mismos parámetros y características que una red real. Al conectarse automáticamente a la red fraudulenta, un teléfono inteligente se vuelve vulnerable al atacante, que puede interceptar cualquier dato no cifrado. [21]
Lasco es un gusano que inicialmente infecta un dispositivo remoto utilizando el formato de archivo SIS , [22] un tipo de archivo de script que puede ser ejecutado por el sistema sin interacción del usuario. El teléfono inteligente cree que el archivo proviene de una fuente confiable y lo descarga, infectando la máquina. [22]
Bluetooth
Se han estudiado los problemas de seguridad relacionados con Bluetooth en dispositivos móviles y se han demostrado numerosos problemas en diferentes teléfonos. Una vulnerabilidad fácil de explotar es que los servicios no registrados no requieren autenticación y las aplicaciones vulnerables tienen un puerto serial virtual utilizado para controlar el teléfono. Un atacante solo necesita conectarse al puerto para tomar el control total del dispositivo. [23]
En otro ejemplo, un atacante envía un archivo vía Bluetooth a un teléfono dentro del alcance con Bluetooth en modo de detección. Si el destinatario acepta, se transmite un virus. Un ejemplo de esto es un gusano llamado Cabir. [16] El gusano busca teléfonos cercanos con Bluetooth en modo de detección y se envía a sí mismo al dispositivo de destino. El usuario debe aceptar el archivo entrante e instalar el programa, después de lo cual el gusano infecta la máquina.
Ataques basados en vulnerabilidades en aplicaciones de software
Otros ataques se basan en fallos en el sistema operativo o en las aplicaciones del teléfono.
Navegador web
El navegador web móvil es un vector de ataque emergente para los dispositivos móviles. Al igual que los navegadores web comunes, los navegadores web móviles son una extensión de la navegación web pura con widgets y complementos o son navegadores móviles completamente nativos.
El jailbreak del iPhone con el firmware 1.1.1 se basó completamente en vulnerabilidades en el navegador web. [24] En este caso, había una vulnerabilidad basada en un desbordamiento de búfer basado en pila en una biblioteca utilizada por el navegador web ( LibTIFF ). Una vulnerabilidad similar en el navegador web para Android fue descubierta en octubre de 2008. [25] Al igual que la vulnerabilidad del iPhone, se debió a una biblioteca obsoleta y vulnerable , pero difería significativamente en que la arquitectura de sandbox de Android limitó los efectos de esta vulnerabilidad al proceso del navegador web.
Los teléfonos inteligentes también son víctimas de la piratería clásica en la Web , como el phishing, los sitios web maliciosos y el software que se ejecuta en segundo plano. La gran diferencia es que los teléfonos inteligentes aún no cuentan con un software antivirus potente . [26] [ verificación fallida ]
Internet ofrece numerosas funciones interactivas que garantizan una mayor tasa de participación, capturan más datos relevantes y aumentan la lealtad a la marca. Los blogs, foros, redes sociales y wikis son algunos de los sitios web interactivos más comunes. Debido al tremendo crecimiento de Internet, ha habido un rápido aumento en la cantidad de violaciones de seguridad que han sufrido individuos y empresas.
Los usuarios de navegadores móviles pueden equilibrar el uso y la precaución de varias maneras, [27] como revisando la seguridad de la computadora regularmente, usando contraseñas seguras y secretas y corrigiendo, actualizando y reemplazando las características necesarias. La instalación de programas antivirus y anti-spyware es la forma más efectiva de proteger la computadora, ya que ofrecen protección contra malware, spyware y virus. Además, utilizan firewalls , que generalmente se instalan entre redes o dispositivos confiables e Internet. Al actuar como un servidor web, el firewall evita que los usuarios externos accedan al sistema informático interno. [28] [ verificación fallida ]
Sistema operativo
En ocasiones es posible burlar las medidas de seguridad modificando el propio sistema operativo (OS), por ejemplo, manipulando el firmware y los certificados de firma maliciosos. Estos ataques son difíciles de llevar a cabo.
En 2004, se revelaron vulnerabilidades en las máquinas virtuales que se ejecutaban en ciertos dispositivos. Era posible eludir el verificador de bytecode y acceder al sistema operativo subyacente nativo. [3] Los resultados de esta investigación no se publicaron en detalle. La seguridad del firmware de la Arquitectura de Seguridad de la Plataforma Symbian (PSA) de Nokia se basa en un archivo de configuración central llamado SWIPolicy. En 2008, era posible manipular el firmware de Nokia antes de que se instalara. De hecho, algunas versiones descargables de este archivo eran legibles para humanos, por lo que era posible modificar y cambiar la imagen del firmware. [29] Esta vulnerabilidad fue resuelta por una actualización de Nokia.
En teoría, los teléfonos inteligentes tienen una ventaja sobre los discos duros, ya que los archivos del sistema operativo se encuentran en la memoria de solo lectura (ROM) y no pueden ser modificados por malware. Sin embargo, en algunos sistemas era posible evitar esto: en el sistema operativo Symbian , era posible sobrescribir un archivo con un archivo del mismo nombre. [29] En el sistema operativo Windows, era posible cambiar un puntero de un archivo de configuración general a un archivo editable.
Cuando se instala una aplicación, la firma de esta aplicación se verifica mediante una serie de certificados . Se puede crear una firma válida sin utilizar un certificado válido y agregarla a la lista. [30] En el sistema operativo Symbian, todos los certificados están en el directorio c:\resource\swicertstore\dat. Con los cambios de firmware explicados anteriormente, es muy fácil insertar un certificado aparentemente válido pero malicioso.
Android es el sistema operativo que más ataques ha recibido, ya que es el que cuenta con mayor base de usuarios. Una empresa de ciberseguridad [ ¿cuál? ] informó haber bloqueado alrededor de 18 millones de ataques en 2016. [31]
Ataques basados en vulnerabilidades de hardware
Formas de onda electromagnéticas
En 2015, investigadores de la agencia gubernamental francesa Agence nationale de la sécurité des systèmes d'information (ANSSI, lit. ' Agencia Nacional Francesa para la Seguridad de los Sistemas de Información ' ) demostraron la capacidad de activar la interfaz de voz de ciertos teléfonos inteligentes de forma remota mediante el uso de " formas de onda electromagnéticas específicas ". [4] El exploit aprovechó las propiedades de antena de los cables de los auriculares mientras estaban enchufados a las tomas de salida de audio de los teléfonos inteligentes vulnerables y falsificó efectivamente la entrada de audio para inyectar comandos a través de la interfaz de audio. [4]
Robo de jugo
El robo de datos es una vulnerabilidad física o de hardware específica de las plataformas móviles. Gracias al doble propósito del puerto de carga USB, muchos dispositivos han sido susceptibles de sufrir la exfiltración de datos o la instalación de malware en ellos mediante el uso de quioscos de carga maliciosos instalados en lugares públicos u ocultos en adaptadores de carga normales.
Jailbreak y rooteo
El jailbreaking también es una vulnerabilidad de acceso físico, en la que un usuario de un dispositivo móvil piratea el dispositivo para desbloquearlo, explotando las debilidades del sistema operativo. Los usuarios de dispositivos móviles toman el control de su propio dispositivo al hacerle jailbreak, lo que les permite personalizar la interfaz instalando aplicaciones, cambiar configuraciones del sistema que no están permitidas en los dispositivos, modificar procesos del sistema operativo y ejecutar programas no certificados. Esta apertura expone el dispositivo a una variedad de ataques maliciosos que pueden comprometer datos privados. [5]
Descifrado de contraseñas
En 2010, investigadores de la Universidad de Pensilvania estudiaron la posibilidad de descifrar la contraseña de un dispositivo mediante un ataque de smudge (que literalmente consistía en imaginar las manchas de los dedos en la pantalla para discernir la contraseña del usuario). [27] Los investigadores pudieron discernir la contraseña del dispositivo hasta el 68 % de las veces en determinadas condiciones. [27] Es posible que personas ajenas al sistema realicen una vigilancia por encima del hombro de las víctimas, como observar pulsaciones de teclas específicas o gestos de patrones, para desbloquear la contraseña o el código de acceso del dispositivo.
Software malicioso (malware)
Como los teléfonos inteligentes son un punto de acceso permanente a Internet (a menudo están encendidos), pueden verse afectados por malware con la misma facilidad que las computadoras. Un malware es un programa informático que tiene como objetivo dañar el sistema en el que reside.
Los troyanos , gusanos y virus se consideran malware. Un troyano es un programa instalado en un dispositivo que permite a los usuarios externos conectarse de forma discreta. Un gusano es un programa que se reproduce en varios equipos de una red. Un virus es un software malicioso diseñado para propagarse a otros equipos insertándose en programas legítimos y ejecutándose en paralelo.
El malware es mucho menos numeroso y grave en los teléfonos inteligentes que en las computadoras. No obstante, estudios recientes muestran que la evolución del malware en los teléfonos inteligentes se ha disparado en los últimos años, lo que representa una amenaza para el análisis y la detección. [25] En 2017, las variantes de malware para dispositivos móviles aumentaron un 54 %. [33]
Aplicaciones comunes problemáticas y software preinstalado
Varias aplicaciones comunes instaladas por millones de personas pueden invadir la privacidad, incluso si se instalaron desde un servicio de distribución de software confiable como Google Play Store . Por ejemplo, en 2022 se demostró que la popular aplicación TikTok recopila una gran cantidad de datos y está obligada a ponerlos a disposición del Partido Comunista Chino (PCCh) debido a una ley de seguridad nacional. Esto incluye información personal de millones de estadounidenses.
El firmware y el "software de serie" preinstalados en los dispositivos (y actualizados con el software preinstalado) también pueden tener componentes no deseados o configuraciones predeterminadas que vulneran la privacidad o vulnerabilidades de seguridad importantes. En 2019, Kryptowire identificó dispositivos Android con firmware malicioso que recopilaba y transmitía datos confidenciales sin el consentimiento de los usuarios.
El análisis del tráfico de datos de los teléfonos inteligentes más populares que ejecutan variantes de Android reveló una recopilación y compartición de datos sustanciales de forma predeterminada sin posibilidad de exclusión por parte del software preinstalado . [34] [35] Este problema tampoco se puede solucionar con parches de seguridad convencionales. El tráfico de Internet saliente se puede analizar con analizadores de paquetes y con aplicaciones de firewall como la aplicación de firewall NetGuard para Android que permite leer registros de tráfico bloqueado. [36] [ cita(s) adicional(es) necesaria(s ) ]
Ataques de malware
Por lo general, un ataque a un smartphone realizado por malware se produce en tres fases: la infección de un host, la consecución de su objetivo y la propagación del malware a otros sistemas. El malware suele utilizar los recursos que ofrecen los smartphones infectados. Utilizará los dispositivos de salida como Bluetooth o infrarrojos , pero también puede utilizar la libreta de direcciones o la dirección de correo electrónico de la persona para infectar a los conocidos del usuario. El malware explota la confianza que se da a los datos enviados por un conocido.
Infección
La infección es el método que utiliza el malware para acceder al smartphone; puede explotar una vulnerabilidad interna o aprovecharse de la credulidad del usuario. Las infecciones se clasifican en cuatro clases según el grado de interacción del usuario: [37]
Permiso explícito: la interacción más benigna es preguntar al usuario si tiene permiso para infectar la máquina, lo que indica claramente su posible comportamiento malicioso. Este es un comportamiento típico de un malware de prueba de concepto .
Permiso implícito: esta infección se basa en el hecho de que el usuario tiene el hábito de instalar software. La mayoría de los troyanos intentan seducir al usuario para que instale aplicaciones atractivas (como juegos o aplicaciones útiles) que en realidad contienen malware.
Interacción común: esta infección está relacionada con un comportamiento común, como abrir un MMS o un correo electrónico.
Sin interacción: el dispositivo se infecta sin que el usuario realice ninguna acción. Este tipo de infección es el más peligroso, ya que no está aprobado y es automático.
Cumplimiento de su objetivo
Una vez que el malware ha infectado un teléfono, también buscará lograr su objetivo, que generalmente es uno de los siguientes: [38]
Daños monetarios: el atacante puede robar datos del usuario y venderlos al mismo usuario o a un tercero.
Daños en los datos o en el dispositivo: el malware puede dañar parcialmente el dispositivo o eliminar o modificar datos del mismo.
Daños ocultos: los dos tipos de daños mencionados anteriormente son detectables, pero el malware también puede dejar una puerta trasera para futuros ataques o incluso realizar escuchas telefónicas .
Propagación a otros sistemas
Una vez que el malware ha infectado un teléfono inteligente, intenta propagarse a un nuevo host. [39] Esto suele ocurrir a dispositivos cercanos a través de Wi-Fi, Bluetooth o infrarrojos; o a redes remotas a través de llamadas telefónicas, SMS o correos electrónicos.
Ejemplos
Virus y troyanos
Cabir (también conocido como Caribe, SybmOS/Cabir, Symbian/Cabir y EPOC.cabir) es el nombre de un gusano informático desarrollado en 2004, diseñado para infectar teléfonos móviles con sistema operativo Symbian . Se cree que fue el primer gusano informático capaz de infectar teléfonos móviles.
Commwarrior , creado el 7 de marzo de 2005, fue el primer gusano capaz de infectar muchas máquinas desde MMS. [16] Se envía como COMMWARRIOR.ZIP que contiene el archivo COMMWARRIOR.SIS. Cuando se ejecuta este archivo, Commwarrior intenta conectarse a dispositivos cercanos por Bluetooth o infrarrojos bajo un nombre aleatorio. Luego intenta enviar mensajes MMS a los contactos del teléfono inteligente con diferentes mensajes de encabezado para cada persona, quienes reciben el MMS y a menudo los abren sin mayor verificación.
Phage fue el primer virus Palm OS descubierto. [16] Se transfiere al Palm desde un PC a través de la sincronización . Infecta todas las aplicaciones del teléfono inteligente e incorpora su propio código para funcionar sin que el usuario y el sistema lo detecten. Desde la perspectiva del sistema, todas las aplicaciones se comportan como se espera.
RedBrowser es un troyano basado en Java . [16] El troyano se hace pasar por un programa llamado "RedBrowser" que permite al usuario visitar sitios WAP sin una conexión WAP. Durante la instalación de la aplicación, el usuario ve una solicitud en su teléfono que indica que la aplicación necesita permiso para enviar mensajes. Si el usuario acepta, RedBrowser puede enviar SMS a centros de llamadas de pago. Este programa utiliza la conexión del teléfono inteligente a las redes sociales (por ejemplo, Facebook , Twitter ) para obtener la información de contacto de los conocidos del usuario (siempre que se hayan otorgado los permisos necesarios) y les enviará mensajes.
WinCE.PmCryptic.A es un software malicioso para Windows Mobile cuyo objetivo es obtener beneficios económicos para sus autores. Utiliza la infección de las tarjetas de memoria que se insertan en el smartphone para propagarse con mayor eficacia. [40]
CardTrap es un virus que se encuentra disponible en diferentes tipos de smartphones, el cual tiene como objetivo desactivar el sistema y las aplicaciones de terceros. Funciona reemplazando los archivos utilizados para iniciar el smartphone y las aplicaciones para evitar que se ejecuten. [41] Existen diferentes variantes de este virus como Cardtrap.A para dispositivos SymbOS. También infecta la tarjeta de memoria con malware capaz de infectar Windows .
Ghost Push es un software malicioso del sistema operativo Android que rootea automáticamente el dispositivo Android e instala aplicaciones maliciosas directamente en la partición del sistema. Luego, desrootea el dispositivo para evitar que los usuarios eliminen la amenaza mediante un restablecimiento maestro (la amenaza solo se puede eliminar mediante un reinicio del sistema). Paraliza los recursos del sistema, se ejecuta rápidamente y es difícil de detectar.
Ransomware
El ransomware móvil es un tipo de malware que impide a los usuarios acceder a sus dispositivos móviles mediante un sistema de pago para desbloquear el dispositivo. Esta categoría de amenaza ha crecido significativamente desde 2014. [42] Los usuarios de dispositivos móviles suelen ser menos conscientes de la seguridad (en particular, en lo que respecta al análisis de aplicaciones y enlaces web) y confían en la capacidad de protección nativa del dispositivo móvil.
El ransomware móvil representa una amenaza importante para las empresas que dependen del acceso instantáneo y la disponibilidad de su información confidencial y contactos. La probabilidad de que un empresario viajero pague un rescate para desbloquear su dispositivo es significativamente mayor, ya que se encuentra en desventaja debido a inconvenientes como la puntualidad y un acceso menos directo al personal de TI. Los recientes ataques de ransomware han provocado que muchos dispositivos conectados a Internet no funcionen y la recuperación de los mismos resulta costosa para las empresas.
Software espía
Pegasus – En 2021, periodistas e investigadores informaron sobre el descubrimiento de un software espía desarrollado y distribuido por una empresa privada que se ha utilizado para infectar teléfonos inteligentes iOS y Android a menudo (en parte mediante el uso de exploits de día cero ) sin necesidad de interacción con el usuario ni de pistas significativas sobre el usuario. El software espía se utiliza luego para extraer datos, rastrear la ubicación del usuario, capturar imágenes a través de su cámara y activar el micrófono en cualquier momento. [43]
Flexispy es una aplicación de Symbian que puede considerarse un troyano. El programa envía toda la información recibida y enviada desde el teléfono inteligente a un servidor Flexispy. Fue creado originalmente para proteger a los niños y espiar a los cónyuges adúlteros. [16] [28]
Portabilidad de malware entre plataformas
Los atacantes pueden hacer que su malware se dirija a varias plataformas. Algunos malware atacan sistemas operativos, pero pueden propagarse a través de diferentes sistemas.
Para empezar, el malware puede utilizar entornos de ejecución como la máquina virtual de Java o .NET Framework . También pueden utilizar otras bibliotecas presentes en muchos sistemas operativos. [44] Algunos malware llevan varios archivos ejecutables para poder ejecutarse en varios entornos, utilizándolos durante el proceso de propagación. En la práctica, este tipo de malware requiere una conexión entre los dos sistemas operativos para utilizarlos como vector de ataque. Para ello se pueden utilizar tarjetas de memoria o software de sincronización para propagar el virus.
Contramedidas
La seguridad móvil se divide en diferentes categorías, ya que los métodos no actúan todos al mismo nivel y están diseñados para prevenir diferentes amenazas. Estos métodos van desde la gestión de la seguridad por parte del sistema operativo (proteger el sistema de la corrupción por parte de una aplicación) hasta la educación conductual del usuario (evitar la instalación de un software sospechoso).
Seguridad en sistemas operativos
La primera capa de seguridad de un teléfono inteligente es el sistema operativo . Además de tener que gestionar las funciones habituales (por ejemplo, gestión de recursos , programación de procesos) en el dispositivo, también debe establecer los protocolos para introducir aplicaciones y datos externos sin introducir riesgos. [ cita requerida ]
Un paradigma central en los sistemas operativos móviles es la idea de un sandbox . Dado que los teléfonos inteligentes actualmente están diseñados para albergar muchas aplicaciones, deben tener mecanismos para garantizar que estas aplicaciones sean seguras para el teléfono en sí, para otras aplicaciones y datos del sistema y para el usuario. Si un programa malicioso llega a un dispositivo móvil, el área vulnerable que presenta el sistema debe ser lo más pequeña posible. El sandboxing extiende esta idea para compartimentar diferentes procesos, evitando que interactúen y se dañen entre sí. Basándose en la historia de los sistemas operativos, el sandboxing tiene diferentes implementaciones. Por ejemplo, donde iOS se centrará en limitar el acceso a su API pública para aplicaciones de la App Store de forma predeterminada, Managed Open In permite restringir qué aplicaciones pueden acceder a qué tipos de datos. Android basa su sandboxing en su legado de Linux y TrustedBSD .
Los siguientes puntos resaltan los mecanismos implementados en los sistemas operativos, especialmente Android.
Detectores de rootkit
La intrusión de un rootkit en el sistema es un gran peligro, al igual que en un ordenador. Es importante prevenir este tipo de intrusiones y poder detectarlas con la mayor frecuencia posible. De hecho, existe la preocupación de que con este tipo de programas maliciosos, un atacante pueda eludir parcial o totalmente la seguridad del dispositivo o adquirir derechos de administrador. Si esto sucede, nada impide al atacante estudiar o desactivar las funciones de seguridad eludidas, implementar las aplicaciones que desee o difundir un método de intrusión mediante un rootkit a un público más amplio. [45] [46]
Un ejemplo de un mecanismo de defensa contra esto es la cadena de confianza (como en iOS). Este mecanismo se basa en firmas de aplicaciones necesarias para iniciar el sistema operativo y un certificado firmado por el fabricante (Apple). En caso de que las comprobaciones de firmas no sean concluyentes, el dispositivo lo detecta y detiene el arranque. [47] Si el sistema operativo se ve comprometido debido al jailbreak, la detección de rootkit puede no funcionar si se desactiva mediante el método de jailbreak o el software se carga después de que el jailbreak desactive la detección de rootkit.
Aislamiento de procesos
Android utiliza mecanismos de aislamiento de procesos de usuario heredados de Linux. Cada aplicación tiene un usuario asociado y una tupla ( UID , GID ). Este enfoque funciona como un sandbox: si bien las aplicaciones pueden ser maliciosas, no pueden salir del sandbox reservado para ellas por sus identificadores y, por lo tanto, no pueden interferir con el funcionamiento adecuado del sistema. Por ejemplo, dado que es imposible que un proceso finalice el proceso de otro usuario, una aplicación no puede detener la ejecución de otra aplicación. [45] [48] [49] [50] [51]
Permisos de archivos
Los mecanismos de permisos del sistema de archivos, que se heredan de Linux, también ayudan con el sandbox. Los permisos impiden que un proceso edite los archivos que desee. Por lo tanto, no es posible corromper libremente los archivos necesarios para el funcionamiento de otra aplicación o sistema. Además, en Android existe el método de bloqueo de permisos de memoria. No es posible cambiar los permisos de los archivos instalados en la tarjeta SD desde el teléfono y, en consecuencia, es imposible instalar aplicaciones. [52] [53] [54]
Protección de la memoria
De la misma forma que en un ordenador, la protección de memoria evita la escalada de privilegios . Esto podría ocurrir si un proceso consiguiera llegar a una zona asignada a otros procesos, donde podría escribir en la memoria de un proceso con derechos superiores a los suyos (con 'root' en el peor de los casos) y realizar acciones más allá de sus permisos. Bastaría con insertar llamadas a funciones que estén autorizadas por los privilegios de la aplicación maliciosa. [51]
Desarrollo mediante entornos de ejecución
El software suele desarrollarse en lenguajes de alto nivel, que pueden controlar lo que hace un programa en ejecución. Por ejemplo, las máquinas virtuales Java monitorean continuamente las acciones de los subprocesos de ejecución que administran, monitorean y asignan recursos y evitan acciones maliciosas. Los desbordamientos de búfer se pueden prevenir mediante estos controles. [55] [56] [51]
Software de seguridad
Por encima de la seguridad del sistema operativo, existe una capa de software de seguridad. Esta capa está compuesta por componentes individuales para reforzar diversas vulnerabilidades: evitar malware, intrusiones, la identificación de un usuario como humano y la autenticación de usuarios. Contiene componentes de software que han aprendido de su experiencia en seguridad informática; sin embargo, en los teléfonos inteligentes, este software debe hacer frente a mayores restricciones (ver limitaciones).
Antivirus y firewall
Se puede implementar un software antivirus en un dispositivo para verificar que no esté infectado por una amenaza conocida, generalmente mediante un software de detección de firmas que detecta archivos ejecutables maliciosos. Un producto antivirus para dispositivos móviles escanearía los archivos y los compararía con una base de datos de firmas de códigos de malware para dispositivos móviles conocidos. [6]
Por su parte, un cortafuegos puede vigilar el tráfico existente en la red y garantizar que una aplicación maliciosa no intente comunicarse a través de ella. También puede verificar que una aplicación instalada no intente establecer una comunicación sospechosa, lo que puede evitar un intento de intrusión. [57] [58] [59] [46]
Notificaciones visuales
Para que el usuario sea consciente de cualquier acción anormal, como una llamada que no ha iniciado, se pueden vincular algunas funciones a una notificación visual que sea imposible de eludir. Por ejemplo, cuando se activa una llamada, siempre se debe mostrar el número al que se llama. De este modo, si una aplicación maliciosa activa una llamada, el usuario puede verla y tomar las medidas adecuadas.
Prueba de Turing
Es importante confirmar ciertas acciones mediante una decisión del usuario. La prueba de Turing se utiliza para distinguir entre un usuario humano y uno virtual, a menudo en forma de CAPTCHA .
Identificación biométrica
Otro método a utilizar es la biometría , [60] una técnica de identificación de una persona por medio de su morfología (p. ej., mediante reconocimiento de la cara o de los ojos) o de su comportamiento (p. ej., su firma o forma de escribir ). Una ventaja de utilizar la seguridad biométrica es que los usuarios pueden evitar tener que recordar una contraseña u otra combinación secreta para autenticarse y evitar que usuarios malintencionados accedan a sus dispositivos. En un sistema con una fuerte seguridad biométrica, solo el usuario principal puede acceder al teléfono inteligente.
Monitoreo de recursos en el teléfono inteligente
Si una aplicación maliciosa supera las barreras de seguridad, puede realizar las acciones para las que fue diseñada. Sin embargo, a veces esta actividad se puede detectar monitoreando los distintos recursos utilizados en el teléfono. Dependiendo de los objetivos del malware, las consecuencias de la infección no siempre son las mismas; no todas las aplicaciones maliciosas están destinadas a dañar los dispositivos en los que se implementan. [61]
Los siguientes recursos son solo orientativos y no brindan certeza sobre la legitimidad de la actividad de una aplicación. Sin embargo, estos criterios pueden ayudar a identificar aplicaciones sospechosas, especialmente si se combinan varios criterios.
Batería
Algunos programas maliciosos tienen como objetivo agotar los recursos energéticos del teléfono. Monitorear el consumo de energía del teléfono puede ser una forma de detectar ciertas aplicaciones maliciosas. [45]
Uso de memoria
El uso de memoria es inherente a cualquier aplicación. Sin embargo, si se descubre que una aplicación utiliza una proporción de memoria innecesaria o inesperada, se puede marcar como sospechosa.
Tráfico de red
En el funcionamiento normal de un smartphone, muchas aplicaciones se conectan a través de la red. Sin embargo, una aplicación que utiliza mucho ancho de banda puede ser fuertemente sospechosa de intentar comunicar mucha información y difundir datos a muchos otros dispositivos. Esta observación solo permite sospechar, ya que algunas aplicaciones legítimas pueden consumir muchos recursos en términos de comunicaciones de red, el mejor ejemplo es la transmisión de video .
Servicios
Se puede monitorizar la actividad de varios servicios de un smartphone. Durante ciertos momentos, algunos servicios no deberían estar activos y, si se detecta alguno, se debe sospechar de la aplicación. Por ejemplo, el envío de un SMS cuando el usuario está grabando un vídeo: esta comunicación no tiene sentido y es sospechosa; el malware puede intentar enviar SMS mientras su actividad está enmascarada. [62]
Vigilancia de red
El tráfico de red intercambiado por los teléfonos puede ser monitoreado. Se pueden colocar salvaguardas en los puntos de enrutamiento de la red para detectar comportamientos anormales. Como el uso de protocolos de red por parte de los móviles está mucho más restringido que el de una computadora, se pueden predecir los flujos de datos de red esperados (por ejemplo, el protocolo para enviar un SMS), lo que permite detectar anomalías en las redes móviles. [63]
Filtros de spam
De manera similar a los intercambios de correo electrónico, el spam puede detectarse a través de medios de comunicación móviles (SMS, MMS). Por lo tanto, es posible detectar y minimizar este tipo de intentos mediante filtros implementados en la infraestructura de red que retransmite estos mensajes.
Cifrado de información almacenada o transmitida
Dado que siempre es posible que los datos intercambiados sean interceptados, las comunicaciones y el almacenamiento de información se basan en el cifrado para evitar que una entidad malintencionada utilice los datos obtenidos durante las comunicaciones. Sin embargo, esto plantea el problema del intercambio de claves para los algoritmos de cifrado, que requiere un canal seguro.
Las redes de SMS y MMS tienen un comportamiento predecible y no ofrecen tanta libertad como con protocolos como TCP o UDP. Esto implica que no se puede predecir el flujo de datos de los protocolos web comunes; un protocolo puede generar muy poco tráfico consultando páginas simples (raramente) o generar mucho tráfico utilizando streaming de vídeo. Por otro lado, los mensajes intercambiados a través del teléfono móvil tienen un marco y un modelo específico y el usuario no tiene, en un caso normal, la libertad de intervenir en los detalles de estas comunicaciones. Por lo tanto, si se encuentra una anomalía en el flujo de datos de red en las redes móviles, la amenaza potencial se puede detectar rápidamente.
Vigilancia del fabricante
En la cadena de producción y distribución de dispositivos móviles, los fabricantes son responsables de garantizar que los dispositivos se entreguen con una configuración básica sin vulnerabilidades. La mayoría de los usuarios no son expertos y muchos de ellos no conocen la existencia de vulnerabilidades de seguridad, por lo que muchos usuarios conservarán la configuración del dispositivo proporcionada por los fabricantes. Algunos fabricantes de teléfonos inteligentes agregan Titan M2s (un chip de hardware de seguridad) para aumentar la seguridad móvil. [64] [65]
Eliminar el modo de depuración
A veces, los teléfonos se configuran en modo de depuración durante la fabricación, pero este modo debe desactivarse antes de vender el teléfono. Este modo permite el acceso a funciones que no están destinadas al uso rutinario por parte de un usuario. Debido a la velocidad del desarrollo y la producción, se producen distracciones y algunos dispositivos se venden en modo de depuración. Este tipo de implementación expone a los dispositivos móviles a vulnerabilidades que aprovechan esta supervisión. [66] [67]
Configuración predeterminada
Cuando se vende un smartphone, sus configuraciones por defecto deben ser correctas y no dejar lagunas de seguridad. La configuración por defecto no siempre se modifica, por lo que una buena configuración inicial es esencial para los usuarios. Existen, por ejemplo, configuraciones por defecto que son vulnerables a ataques de denegación de servicio. [45] [68]
Auditoría de seguridad de aplicaciones
Junto con los teléfonos inteligentes han surgido las tiendas de aplicaciones. Tanto los usuarios como los proveedores tienen la tarea de examinar el inmenso volumen de aplicaciones disponibles, desde diferentes puntos de vista (por ejemplo, seguridad, contenido). Las auditorías de seguridad deben ser especialmente cautelosas, ya que si no se detecta un fallo, la aplicación puede propagarse muy rápidamente en unos pocos días e infectar un número significativo de dispositivos. [45]
Detectar aplicaciones sospechosas que exigen derechos
Al instalar aplicaciones, conviene advertir al usuario sobre conjuntos de permisos que, agrupados, parecen potencialmente peligrosos o, al menos, sospechosos. Los frameworks como Kirin, en Android, intentan detectar y prohibir determinados conjuntos de permisos. [69]
Procedimientos de revocación
Desarrollado inicialmente para Android, un proceso conocido como "revocación remota" puede desinstalar de forma remota y global una aplicación de cualquier dispositivo que la tenga. Esto significa que la propagación de una aplicación maliciosa que eludió los controles de seguridad se puede detener de inmediato cuando se descubre la amenaza. [70] [71]
Evite sistemas muy personalizados
Los fabricantes se ven tentados a superponer capas personalizadas en los sistemas operativos existentes, con el doble propósito de ofrecer opciones personalizadas y deshabilitar o cobrar por ciertas funciones. Esto tiene el doble efecto de arriesgarse a la introducción de nuevos errores en el sistema, junto con un incentivo para que los usuarios modifiquen los sistemas para eludir las restricciones del fabricante. Estos sistemas rara vez son tan estables y confiables como el original y pueden sufrir intentos de phishing u otros ataques. [ cita requerida ]
Mejorar los procesos de parcheo de software
Periódicamente se publican nuevas versiones de los distintos componentes de software de un teléfono inteligente, incluidos los sistemas operativos. Estos «parches» corrigen los fallos con el tiempo. Sin embargo, los fabricantes a menudo no implementan estas actualizaciones en sus dispositivos de manera oportuna, y a veces ni siquiera las implementan. Por lo tanto, las vulnerabilidades pueden persistir cuando podrían corregirse; si bien existen y son generalmente conocidas, son fácilmente explotables. [69]
Conciencia del usuario
El usuario tiene una gran responsabilidad en el ciclo de seguridad. Esta puede ser tan sencilla como utilizar una contraseña o tan detallada como controlar con precisión qué permisos concede a las aplicaciones. Esta precaución es especialmente importante si el usuario es empleado de una empresa que almacena datos empresariales en el dispositivo.
Muchos comportamientos maliciosos se permiten por descuido del usuario. Se descubrió que los usuarios de teléfonos inteligentes ignoran los mensajes de seguridad durante la instalación de aplicaciones, especialmente durante la selección de aplicaciones y la verificación de la reputación de la aplicación, las revisiones, la seguridad y los mensajes de acuerdo. [72] Una encuesta reciente realizada por los expertos en seguridad de Internet BullGuard mostró una falta de conocimiento sobre el creciente número de amenazas maliciosas que afectan a los teléfonos móviles, con un 53% de los usuarios que afirman que no conocen el software de seguridad para teléfonos inteligentes. Un 21% adicional argumentó que dicha protección era innecesaria y el 42% admitió que ni se les había pasado por la cabeza ("Using APA", 2011). [ cita completa requerida ] Estas estadísticas muestran que los consumidores no están preocupados por los riesgos de seguridad porque creen que no es un problema grave. Sin embargo, en realidad, los teléfonos inteligentes son efectivamente computadoras de mano y son igualmente vulnerables.
Las siguientes son precauciones que un usuario puede tomar para administrar la seguridad en un teléfono inteligente:
Sea escéptico
El usuario no debe creer todo lo que se le presente, ya que alguna información puede ser errónea, engañosa, suplantación de identidad o intento de distribución de una aplicación maliciosa. Por ello, es recomendable comprobar la reputación de una aplicación antes de comprarla o instalarla. [73]
Permisos otorgados a las aplicaciones
La distribución masiva de aplicaciones requiere mecanismos de permisos diferentes para cada sistema operativo. Es necesario aclarar estos mecanismos de permisos a los usuarios, ya que difieren entre sistemas y pueden resultar confusos. Además, rara vez es factible (o posible) modificar grandes conjuntos de permisos solicitados por una aplicación. Sin embargo, esto puede ser una fuente de riesgo porque un usuario puede otorgar a una aplicación derechos excesivos más allá de los necesarios. Por ejemplo, una aplicación de toma de notas no requiere acceso al servicio de geolocalización para funcionar. Durante la instalación, el usuario debe considerar los privilegios de una aplicación y no debe aceptar la instalación si los derechos solicitados son inconsistentes. [74] [68] [75]
Ten cuidado
El teléfono de un usuario se puede proteger mediante gestos y precauciones simples, como bloquear el teléfono inteligente cuando no está en uso, no dejar el dispositivo desatendido, no confiar ciegamente en las aplicaciones, no almacenar datos confidenciales o cifrar datos confidenciales que no se puedan separar del dispositivo. [76] [77]
Desconecte los dispositivos periféricos no utilizados
Según las Pautas del NIST para la gestión de la seguridad de dispositivos móviles de 2013 , se recomienda "Restringir el acceso de usuarios y aplicaciones a hardware, como la cámara digital, el GPS, la interfaz Bluetooth, la interfaz USB y el almacenamiento extraíble". Esto puede incluir la eliminación de permisos y configuraciones para dispositivos periféricos no utilizados.
Habilitar el cifrado del dispositivo Android
Los últimos teléfonos inteligentes Android [¿ a partir de ahora? ] vienen con una configuración de cifrado incorporada para proteger toda la información guardada en su dispositivo. Esto hace que sea difícil para un pirata informático extraer y descifrar la información en caso de que su dispositivo se vea comprometido. Se puede acceder a ella a través de: Configuración → Seguridad → Cifrar teléfono + Cifrar tarjeta SD.
Garantizar los datos
Los teléfonos inteligentes tienen una capacidad de memoria considerable y pueden almacenar varios gigabytes de datos. El usuario debe tener cuidado con los datos que contiene y si deben protegerse (por ejemplo, archivos que contengan información bancaria o datos comerciales). El usuario debe tener la prudencia de evitar la transmisión de datos sensibles en un teléfono inteligente, que pueden ser robados fácilmente. Además, cuando un usuario se deshace de un dispositivo, debe asegurarse de eliminar todos los datos personales primero. [78]
Estas precauciones reducen la posibilidad de que personas o aplicaciones maliciosas exploten el teléfono inteligente de un usuario. Si los usuarios son cuidadosos, se pueden derrotar muchos ataques, especialmente el phishing y las aplicaciones que solo buscan obtener derechos sobre un dispositivo.
Almacenamiento centralizado
Una forma de protección móvil permite a las empresas controlar la entrega y el almacenamiento de mensajes de texto, al alojarlos en un servidor de la empresa, en lugar de en el teléfono del remitente o del destinatario. Cuando se cumplen determinadas condiciones, como una fecha de vencimiento, los mensajes se eliminan. [79]
Limitaciones
Los mecanismos de seguridad que se mencionan en este artículo son en gran medida heredados de los conocimientos y la experiencia en seguridad informática. Los elementos que componen ambos tipos de dispositivos son similares y existen medidas comunes que se pueden utilizar, como software antivirus y cortafuegos. Sin embargo, la implementación de estas soluciones no es necesariamente posible (o al menos está muy limitada) dentro de un dispositivo móvil. La razón de esta diferencia son los recursos técnicos de los que disponen los ordenadores y los dispositivos móviles: aunque la potencia de cálculo de los teléfonos inteligentes es cada vez más rápida, tienen otras limitaciones:
Sistema monotarea : algunos sistemas operativos, incluidos algunos que todavía se utilizan con frecuencia, son monotarea. Solo se ejecuta la tarea principal. Es difícil instalar aplicaciones como antivirus y cortafuegos en estos sistemas, porque no pueden realizar su monitoreo mientras el usuario está operando el dispositivo, cuando más se necesita el monitoreo.
Autonomía energética : una limitación crítica de los teléfonos inteligentes es la autonomía energética. Es importante que los mecanismos de seguridad no consuman demasiados recursos de la batería, lo que podría minar drásticamente la autonomía y el uso del teléfono inteligente.
Red – Directamente relacionada con la duración de la batería, la utilización de la red no debe ser demasiado alta. Desde el punto de vista del consumo de energía, la utilización de la red es uno de los recursos más costosos. No obstante, es posible que sea necesario trasladar algunos cálculos a servidores remotos para preservar la batería. Este equilibrio puede hacer que la implementación de ciertos mecanismos de computación intensivos sea una situación delicada. [80]
Además, es común que, incluso si existen actualizaciones o se pueden desarrollar, no siempre se implementan. Por ejemplo, un usuario puede no estar al tanto de las actualizaciones del sistema operativo, o puede descubrir vulnerabilidades conocidas que no se corrigen hasta el final de un largo ciclo de desarrollo, lo que da tiempo para explotar las lagunas. [67]
Próxima generación de seguridad móvil
Se espera que los siguientes entornos móviles constituyan los futuros marcos de seguridad:
Sistema operativo rico
Esta categoría incluirá sistemas operativos móviles tradicionales como Android, iOS, Symbian OS o Windows Phone. Proporcionarán la funcionalidad y seguridad tradicionales de un sistema operativo a las aplicaciones.
Sistema operativo seguro (Secure OS)
Esta categoría incluye un núcleo seguro que se ejecutará en paralelo con un sistema operativo enriquecido con todas las funciones, en el mismo núcleo del procesador. Incluirá controladores para que el sistema operativo enriquecido ("mundo normal") se comunique con el núcleo seguro ("mundo seguro"). La infraestructura de confianza podría incluir interfaces como la pantalla o el teclado numérico para regiones del espacio de direcciones PCI-E y memorias.
Entorno de ejecución confiable (TEE)
Este entorno estará compuesto por hardware y software. Ayuda a controlar los derechos de acceso y alberga aplicaciones sensibles, que deben aislarse del sistema operativo enriquecido. Actúa de manera eficaz como un cortafuegos entre el "mundo normal" y el "mundo seguro".
Elemento seguro (SE)
El SE consta de hardware resistente a manipulaciones y software asociado o hardware aislado independiente. Puede proporcionar altos niveles de seguridad y trabajar en conjunto con el TEE. El SE será obligatorio para alojar aplicaciones de pago de proximidad o firmas electrónicas oficiales. El SE puede conectar, desconectar, bloquear dispositivos periféricos y operar un conjunto separado de hardware.
Aplicaciones de seguridad (SA)
Existen numerosas aplicaciones de seguridad disponibles en las tiendas de aplicaciones que brindan protección contra virus y realizan evaluaciones de vulnerabilidad. [81]
^ abcde "¿Qué es la seguridad móvil (seguridad inalámbrica)? - Definición de WhatIs.com". WhatIs.com . Consultado el 5 de diciembre de 2020 .
^ Furnell 2009, p. 13, CAPÍTULO 1: CÓMO VOLVERSE MÓVIL.
^ abc "BYOD y el aumento de las amenazas de malware ayudan a impulsar un mercado de servicios de seguridad móvil de mil millones de dólares en 2013". ABI Research . 2013-03-29 . Consultado el 2018-11-11 .
^ abc Kasmi C, Lopes Esteves J (13 de agosto de 2015). "Amenazas de IEMI para la seguridad de la información: inyección remota de comandos en teléfonos inteligentes modernos". IEEE Transactions on Electromagnetic Compatibility . 57 (6): 1752–1755. doi :10.1109/TEMC.2015.2463089. S2CID 34494009.
Andy Greenberg (14 de octubre de 2015). "Los hackers pueden controlar a Siri en silencio desde 5 metros de distancia". Wired .
^ de Michael SW Lee; Ian Soon (13 de junio de 2017). "Dándole un mordisco a Apple: el jailbreaking y la confluencia de la lealtad a la marca, la resistencia del consumidor y la co-creación de valor". Journal of Product & Brand Management . 26 (4): 351–364. doi :10.1108/JPBM-11-2015-1045. ISSN 1061-0421.
^ abcdef Leavitt, Neal (2011). "Seguridad móvil: ¿finalmente un problema serio?". Computer . 44 (6): 11–14. doi :10.1109/MC.2011.184. S2CID 19895938.
^ desde Obispo 2004.
^ Olson, Parmy (26 de agosto de 2013). "Tu teléfono inteligente es el próximo gran objetivo de los hackers". CNN . Consultado el 26 de agosto de 2013 .
^ ab "Guía de protección contra la piratería informática" (PDF) . Junta Nacional de Informática de Mauricio. Archivado desde el original (PDF) el 17 de noviembre de 2012.
^ Lemos, Robert. "Las nuevas leyes hacen que la piratería sea una elección entre blanco y negro". CNET News.com . Consultado el 23 de septiembre de 2002 .
^ McCaney, Kevin (7 de mayo de 2012). «'Desconocidos' hackean a la NASA y a la Fuerza Aérea, diciendo 'Estamos aquí para ayudar'». Archivado desde el original el 26 de enero de 2021. Consultado el 7 de mayo de 2012 .
^ Bilton 2010.
^ abcde Guo, Wang y Zhu 2004, pág. 3.
^ Dagon, Martin y Starder 2004, pág. 12.
^ desde Dixon y Mishra 2010, pág. 3.
^ abcdefgh Töyssy y Helenius 2006, p. 113.
^ Siemens 2010, pág. 1.
^ Gendrullis 2008, pág. 266.
^ Instituto Europeo de Normas de Telecomunicaciones 2011, p. 1.
^ Jøsang, Miralabé y Dallot 2015.
^ Gittleson, Kim (28 de marzo de 2014). "Se presentó en Black Hat un dron de Snoopy que roba datos". BBC News . Consultado el 27 de octubre de 2023 .
^ ab Töyssy y Helenius 2006, pág. 27.
^ Mulliner 2006, pág. 113.
^ Dunham, Abu Nimeh y Becher 2008, pág. 225.
^ ab Suárez-Tangil, Guillermo; Juan E. Tapiador; Pedro Peris López; Arturo Ribagorda (2014). «Evolución, Detección y Análisis de Malware en Dispositivos Inteligentes» (PDF) . Encuestas y tutoriales de comunicaciones IEEE . 16 (2): 961–987. doi :10.1109/SURV.2013.101613.00077. S2CID 5627271. Archivado desde el original (PDF) el 31 de octubre de 2017 . Consultado el 11 de noviembre de 2013 .
^ Ng, Alfred. "Los teléfonos inteligentes son cada vez más valiosos para los piratas informáticos". CNET . Consultado el 4 de marzo de 2021 .
^ abc Aviv, Adam J.; Gibson, Katherine; Mossop, Evan; Blaze, Matt; Smith, Jonathan M. Ataques con manchas en pantallas táctiles de teléfonos inteligentes (PDF) . 4.º Taller USENIX sobre tecnologías ofensivas.
^ ab Hamilton, Keegan (11 de julio de 2018). "Los abogados de El Chapo quieren suprimir las pruebas del software espía utilizado para atrapar a los cónyuges infieles". Vice Media . FlexiSPY, con sede en Tailandia, se promociona como "el software de vigilancia más potente del mundo", y el sitio web de la empresa enumera entre los posibles compradores a padres preocupados que quieren espiar a sus hijos y empresas interesadas en espiar a sus empleados. Pero la aplicación también ha sido bautizada como "stalkerware" porque inicialmente se comercializó para cónyuges celosos y paranoicos con la infidelidad.
^Ab Becher 2009, pág. 65.
^ Becher 2009, pág. 66.
^ Diogenes, Yuri (2019). Ciberseguridad: estrategias de ataque y defensa. Segunda edición. Erdal Ozkaya, Safari Books Online (2.ª ed.). Packt. pág. 163. ISBN978-1-83882-779-3.OCLC 1139764053 .
^ abc Schmidt y otros, 2009a, pág. 3.
^ "Eloqua - Información de error" (PDF) . Archivado desde el original (PDF) el 2021-10-09.
^ "Estudio revela la magnitud del intercambio de datos desde teléfonos móviles Android". Trinity College Dublin . Consultado el 16 de noviembre de 2021 .
^ Liu, Haoyu; Patras, Paul; Leith, Douglas J. (6 de octubre de 2021). "Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets" (PDF) . Consultado el 16 de noviembre de 2021 .
^ "Preguntas frecuentes sobre NetGuard". GitHub . 4 de noviembre de 2022 . Consultado el 4 de noviembre de 2022 .
^ Becher 2009, pág. 87.
^ Becher 2009, pág. 88.
^ Mickens y Noble 2005, pág. 1.
^ Raboin 2009, pág. 272.
^ Töyssy y Helenius 2006, pag. 114.
^ Haas, Peter D. (2015). El ransomware se vuelve móvil: un análisis de las amenazas planteadas por los métodos emergentes (Tesis). Utica College. Archivado desde el original el 24 de febrero de 2016.
^ "¿Qué es el software espía Pegasus y cómo piratea teléfonos?". The Guardian . 18 de julio de 2021 . Consultado el 13 de agosto de 2021 .
^ Becher 2009, págs. 91-94.
^ abcde Becher 2009, pág. 12.
^ desde Schmidt et al. 2008, pág. 5-6.
^ Halbronn y Sigwald 2010, pág. 5-6.
^ Ruff 2011, pág. 127.
^ Hogben y Dekker 2010, pág. 50.
^ Schmidt y otros. 2008, pág. 50.
^ abc Shabtai y otros, 2009, pág. 10.
^ Becher 2009, pág. 31.
^ Schmidt y otros. 2008, pág. 3.
^ Shabtai y otros. 2009, pág. 7-8.
^ Pandya 2008, pág. 15.
^ Becher 2009, pág. 22.
^ Becher y otros, 2011, pág. 96.
^ Becher 2009, pág. 128.
^ Becher 2009, pág. 140.
^ Thirumathyam y Derawi 2010, pág. 1.
^ Schmidt y otros. 2008, págs. 7-12.
^ Becher 2009, pág. 126.
^ Malik 2016, pág. 28.
^ Vaughan-Nichols, Steven J. "El chip tensor de Google: todo lo que sabemos hasta ahora". ZDNet .
^ "El chip Titan M mejora la seguridad del Pixel 3". Wired .
^ Becher y otros. 2011, pág. 101.
^Ab Ruff 2011, pág. 11.
^ ab Hogben y Dekker 2010, pág. 45.
^Ab Becher 2009, pág. 13.
^ Becher 2009, pág. 34.
^ Ruff 2011, pág. 7.
^ Mylonas, Alexios; Kastania, Anastasia; Gritzalis, Dimitris (2013). "¿Delegar al usuario de teléfonos inteligentes? Conciencia de seguridad en plataformas de teléfonos inteligentes". Computers & Security . 34 : 47–66. CiteSeerX 10.1.1.717.4352 . doi :10.1016/j.cose.2012.11.004.
^ Hogben y Dekker 2010, pág. 46-48.
^ Ruff 2011, pág. 7-8.
^ Shabtai y otros. 2009, pág. 8-9.
^ Hogben y Dekker 2010, pág. 43.
^ Hogben y Dekker 2010, pág. 47.
^ Hogben y Dekker 2010, pág. 43-45.
^ Charlie Sorrel (1 de marzo de 2010). "TigerText elimina mensajes de texto del teléfono del receptor". Wired . Archivado desde el original el 26 de agosto de 2010. Consultado el 2 de marzo de 2010 .
^ Becher 2009, pág. 40.
^ Gupta 2016, pág. 461.
Referencias
Libros
Bishop, Matt (2004). Introducción a la seguridad informática . Addison Wesley Professional. ISBN 978-0-321-24744-5.
Dunham, Ken; Abu Nimeh, Saeed; Becher, Michael (2008). Ataque y defensa contra malware móvil. Syngress Media. ISBN 978-1-59749-298-0.
Rogers, David (2013). Seguridad móvil: una guía para usuarios . Copper Horse Solutions Limited. ISBN 978-1-291-53309-5.
Artículos
Becher, Michael (2009). La seguridad de los teléfonos inteligentes en los albores de su ubicuidad (PDF) (Tesis doctoral). Universidad de Mannheim.
Becher, Michael; Freiling, Felix C.; Hoffmann, Johannes; Holz, Thorsten; Uellenbeck, Sebastian; Wolf, Christopher (mayo de 2011). ¿Seguridad móvil al alza? Revelando los entresijos de la seguridad de los dispositivos móviles (PDF) . Simposio IEEE sobre seguridad y privacidad de 2011. págs. 96–111. doi :10.1109/SP.2011.29. ISBN 978-1-4577-0147-4.
Bilton, Nick (26 de julio de 2010). "Hackers con motivos enigmáticos atacan a las empresas". The New York Times , pág. 5.
Cai, Fangda; Chen, Hao; Wu, Yuanyi; Zhang, Yuan (2015). AppCracker: vulnerabilidades generalizadas en la autenticación de usuarios y sesiones en aplicaciones móviles (PDF) (Tesis doctoral). Universidad de California, Davis.
Crussell, Johnathan; Gibler, Clint; Chen, Hao (2012). El ataque de los clones: detección de aplicaciones clonadas en los mercados de Android (PDF) (Tesis doctoral). Universidad de California, Davis.
Dagon, David; Martin, Tom; Starder, Thad (octubre-diciembre de 2004). "Los teléfonos móviles como dispositivos informáticos: ¡los virus están llegando!". IEEE Pervasive Computing . 3 (4): 11. doi :10.1109/MPRV.2004.21. S2CID 14224399.
Dixon, Bryan; Mishra, Shivakant (junio-julio de 2010). Detección de rootkits y malware en teléfonos inteligentes (PDF) . Talleres de la Conferencia internacional sobre sistemas y redes confiables de 2010 (DSN-W). ISBN 978-1-4244-7728-9.
Gendrullis, Timo (noviembre de 2008). Un ataque en el mundo real que rompe el código A5/1 en cuestión de horas. Actas de CHES '08. Springer. pp. 266–282. doi : 10.1007/978-3-540-85053-3_17 .
Gupta, Sugandha (2016). Vulnebdroid: Calculadora automatizada de puntaje de vulnerabilidad para aplicaciones Android . Simposio internacional sobre seguridad en informática y comunicación. Springer. doi :10.1007/978-981-10-2738-3_40.
Guo, Chuanxiong; Wang, Helen; Zhu, Wenwu (noviembre de 2004). Ataques y defensas de teléfonos inteligentes (PDF) . ACM SIGCOMM HotNets. Association for Computing Machinery, Inc. . Consultado el 31 de marzo de 2012 .
Halbronn, Cedric; Sigwald, John (2010). Vulnerabilidades y modelo de seguridad del iPhone (PDF) . HITB SecConf 2010. Archivado desde el original (PDF) el 2013-02-02 . Consultado el 21 de abril de 2012 .
Hogben, Giles; Dekker, Marnix (diciembre de 2010). "Smartphones: riesgos de seguridad de la información, oportunidades y recomendaciones para los usuarios". ENISA .
Jøsang, Audun; Miralabé, Laurent; Dallot, Leonard (2015). "Vulnerabilidad por diseño en la seguridad de redes móviles" (PDF) . Revista de guerra de información (JIF) . 14 (4). ISSN 1445-3347.
Malik, Jyoti (2016). CREDROID: detección de malware para Android mediante análisis de tráfico de red. Actas del 1.er taller de la ACM sobre informática móvil consciente de la privacidad. Association for Computing Machinery, Inc., págs. 28-36. doi :10.1145/2940343.2940348.
Mickens, James W.; Noble, Brian D. (2005). Modelado de la propagación de epidemias en entornos móviles. WiSe '05 Actas del 4º taller de la ACM sobre seguridad inalámbrica. Association for Computing Machinery, Inc. págs. 77–86. doi :10.1145/1080793.1080806.
Mulliner, Collin Richard (2006). Seguridad de los teléfonos inteligentes (PDF) (tesis de maestría). Universidad de California, Santa Bárbara.
Pandya, Vaibhav Ranchhoddas (2008). Análisis de seguridad de Iphone (PDF) (Tesis). Universidad Estatal de San José.
Raboin, Romain (diciembre de 2009). La seguridad de los teléfonos inteligentes (PDF) . Simposio sobre la seguridad de las tecnologías de la información y las comunicaciones 2009. SSTIC09 (en francés).
Racic, Radmilo; Ma, Denys; Chen, Hao (2006). Explotación de vulnerabilidades de MMS para agotar de forma discreta la batería de un teléfono móvil (PDF) (Tesis doctoral). Universidad de California, Davis.
Roth, Volker; Polak, Wolfgang; Rieffel, Eleanor (2008). Defensa simple y efectiva contra puntos de acceso gemelos malvados. ACM SIGCOMM HotNets. doi :10.1145/1352533.1352569. ISBN 978-1-59593-814-5.
Ruff, Nicolás (2011). Seguridad del sistema Android (PDF) . Simposio sobre la seguridad de las tecnologías de la información y las comunicaciones 2011. SSTIC11 (en francés).
Ruggiero, Paul; Foote, Jon (2011). Amenazas cibernéticas a los teléfonos móviles (PDF) (tesis). US-CERT.
Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Clausen, Jan; Yüksel, Kamer Ali; Kiraz, Osman; Camtepe, Ahmet; Albayrak, Sahin (octubre de 2008). Mejora de la seguridad de los dispositivos Android basados en Linux (PDF) . Actas del 15º Congreso Internacional de Linux.
Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Batyuk, Leonid; Clausen, Jan Hendrik; Camtepe, Seyit Ahmet; Albayrak, Sahin (abril de 2009a). Revisión de la evolución del malware para teléfonos inteligentes: ¿el próximo objetivo de Android? (PDF) . 4.ª Conferencia internacional sobre software malicioso y no deseado (MALWARE). ISBN 978-1-4244-5786-1. Recuperado el 30 de noviembre de 2010 .
Shabtai, Asaf; Fledel, Yuval; Kanonov, Uri; Elovici, Yuval; Dolev, Shlomi (2009). "Google Android: una revisión de vanguardia de los mecanismos de seguridad". arXiv : 0912.5101v1 [cs.CR].
Thirumathyam, Rubathas; Derawi, Mohammad O. (2010). Protección de datos de plantillas biométricas en dispositivos móviles mediante bases de datos XML. 2.º Taller internacional sobre seguridad y redes de comunicación (IWSCN) de 2010. ISBN 978-1-4244-6938-3. Archivado desde el original el 12 de febrero de 2013.
Töyssy, Sampo; Helenius, Marko (2006). "Acerca del software malicioso en los teléfonos inteligentes". Journal in Computer Virology . 2 (2): 109–119. doi :10.1007/s11416-006-0022-0. S2CID 9760466.
Sitios web
Instituto Europeo de Normas de Telecomunicaciones (2011). «Algoritmos de confidencialidad e integridad 3GPP y UEA1 UIA1». Archivado desde el original el 12 de mayo de 2012.
Siemens (2010). "Vulnerabilidad de denegación de servicio por SMS de la serie M de Siemens".
Lectura adicional
"Sécurisation de la mobilité" (PDF) . CIGREF (en francés). Octubre de 2010.
Chong, Wei Hoo (noviembre de 2007). iDEN Smartphone Embedded Software Testing (PDF) . Cuarta Conferencia Internacional sobre Tecnología de la Información, 2007. ITNG '07. doi :10.1109/ITNG.2007.103. ISBN 978-0-7695-2776-5.
Jansen, Wayne; Scarfone, Karen (octubre de 2008). "Directrices sobre seguridad de teléfonos móviles y PDA: recomendaciones del Instituto Nacional de Normas y Tecnología" (PDF) . Instituto Nacional de Normas y Tecnología . doi : 10.6028/NIST.SP.800-124 . Consultado el 21 de abril de 2012 .
Murugiah P. Souppaya; Scarfone, Karen (21 de junio de 2013). "Directrices para la gestión de la seguridad de dispositivos móviles en el sitio web de la empresa=Instituto Nacional de Normas y Tecnología". NIST . doi : 10.6028/NIST.SP.800-124r1 .
Lee, Sung-Min; Suh, Sang-bum; Jeong, Bokdeuk; Mo, Sangdok (enero de 2008). Un mecanismo de control de acceso obligatorio multicapa para dispositivos móviles basado en virtualización . 5.ª Conferencia IEEE sobre comunicaciones y redes de consumo, 2008. CCNC 2008. doi :10.1109/ccnc08.2007.63. ISBN 978-1-4244-1456-7.
Li, Feng; Yang, Yinying; Wu, Jie (marzo de 2010). CPMC: Un esquema eficaz de respuesta al malware de proximidad en redes móviles basadas en teléfonos inteligentes (PDF) . INFOCOM, 2010 Proceedings IEEE. doi :10.1109/INFCOM.2010.5462113.
Ni, Xudong; Yang, Zhimin; Bai, Xiaole; Champion, Adam C.; Xuan, Dong (octubre de 2009). Distribute: Control de acceso de usuarios diferenciado en teléfonos inteligentes. 6.ª Conferencia internacional IEEE sobre sistemas de sensores móviles ad hoc y periódicos, 2009. MASS '09. ISBN 978-1-4244-5113-5.
Ongtang, Machigar; McLaughlin, Stephen; Enck, William; Mcdaniel, Patrick (diciembre de 2009). Seguridad centrada en aplicaciones semánticamente rica en Android (PDF) . Conferencia anual sobre aplicaciones de seguridad informática, 2009. ACSAC '09. Conferencia anual sobre aplicaciones de seguridad informática (Acsac) . ISSN 1063-9527.
Schmidt, Aubrey-Derrick; Bye, Rainer; Schmidt, Hans-Gunther; Clausen, Jan; Kiraz, Osman; Yüksel, Kamer A.; Camtepe, Seyit A.; Albayrak, Sahin (2009b). Análisis estático de ejecutables para la detección colaborativa de malware en Android (PDF) . Comunicaciones de la Conferencia Internacional IEEE, 2009. ICC '09. Comunicaciones, 2009. Icc '09. Conferencia Internacional IEEE sobre . ISSN 1938-1883.
Yang, Feng; Zhou, Xuehai; Jia, Gangyong; Zhang, Qiyuan (2010). Un enfoque de juego no cooperativo para sistemas de detección de intrusiones en sistemas de teléfonos inteligentes . 8.ª Conferencia Anual de Investigación sobre Redes y Servicios de Comunicación. doi :10.1109/CNSR.2010.24. ISBN 978-1-4244-6248-3.