Jailbreak versus Compromiso… – Zimperium

Vemos mucha confusión en el mercado acerca de lo que significa precisamente hacer jailbreak a un dispositivo, y esa confusión podría generar problemas graves, especialmente con respecto a un pirata informático que realiza un jailbreak para atacar un dispositivo.

La industria de la seguridad está notoriamente llena de acrónimos, palabras de moda y, en general, una jerga opaca. Aquí en Zimperium, tratamos de mantener la jerga tecnológica al mínimo, aunque no siempre lo conseguimos.

Por lo general, la desventaja de usar términos técnicos es que hacerlo dificulta que los demás entiendan lo que está diciendo. Eso es bastante malo, pero a veces la confusión sobre los términos técnicos puede tener consecuencias más graves (como creer que una solución de seguridad hace que sus dispositivos sean seguros, cuando en realidad no lo son).

El ejemplo en el que nos centramos aquí es el término «jailbreak». A menudo, la gente llama jailbreak a lo que sucede cuando un pirata informático explota una vulnerabilidad en el dispositivo para comprometerlo, pero este es un mal uso peligroso de la palabra. Ese mal uso del término sucede porque la gente no sabe exactamente qué significa jailbreak y que hay formas de hackear un dispositivo que no son jailbreak.

Definición de jailbreak

Así que haremos dos cosas aquí. Comenzaremos con una definición de jailbreak. Luego describiremos en qué se diferencia el jailbreak de un dispositivo de un compromiso o un hack, y por qué es importante.

Aquí hay una definición precisa de jailbreak: “Hacer jailbreak es eliminar las restricciones que Apple impone a los dispositivos que ejecutan iOS. Realiza un jailbreak utilizando un kernel personalizado para obtener acceso de root al dispositivo para que pueda eludir las restricciones de Apple”.

Notarás de inmediato que el jailbreak solo se aplica a los dispositivos que ejecutan iOS, no a los dispositivos que ejecutan Android. Puede rootear un dispositivo Android y, por supuesto, puede comprometer y explotar dispositivos Android e iOS, pero (por definición) no puede hacer jailbreak a un dispositivo Android.

Ahora que tenemos nuestra definición, veamos por qué usuarios (Verá por qué estoy poniendo en cursiva este término en un minuto) Dispositivos de jailbreak para empezar. Jailbreaking logra varias cosas, como permitirle desbloquear la red inalámbrica, modificar los archivos del sistema en el dispositivo y usar la transferencia Bluetooth entre el dispositivo y cualquier otro dispositivo que tenga Bluetooth.

Jailbreak para aplicaciones de terceros

Sin embargo, la mayoría de las veces, las personas liberan sus dispositivos para poder agregar aplicaciones al dispositivo desde fuentes distintas a la tienda de Apple. Cualquier usuario puede liberar su dispositivo en menos de cinco minutos simplemente seleccionando la configuración correcta, haciendo clic en Sí varias veces y realizando un par de reinicios.

Como habrás inferido, Apple crea restricciones en iOS para evitar que los usuarios carguen aplicaciones de terceros. La restricción clave es el requisito en torno a la firma de código, que es que una aplicación solo puede ejecutarse en un dispositivo que ejecuta iOS si una parte confiable firmó la aplicación. Apple es la parte de confianza predeterminada.

Apple impone esta restricción por muchas razones, entre ellas:

  • Pueden ser versiones impostoras de aplicaciones legítimas.
  • Pueden ser aplicaciones legítimas que han sido pirateadas
  • Pueden contener código no documentado que podría poner su dispositivo en mayor riesgo de ser pirateado

Jailbreaking es iniciado por el usuario, no un ataque malicioso

Jailbreaking es típicamente un proceso iniciado por el usuario. No es una amenaza basada en piratas informáticos, aunque representa un riesgo para las empresas. Los piratas informáticos tienen pocos incentivos para hacer jailbreak a los dispositivos. Elija cualquier hazaña de la que haya oído hablar: Pegasus, Stagefright, Blueborne, ninguna realiza un jailbreak. Son contenidos maliciosos que fueron desarrollados para explotar vulnerabilidades (en algunos casos más de una) para habilitar privilegios elevados y comprometer dispositivos. Este ataque puede no dejar ningún rastro binario en el dispositivo.

Tome Pegaso, por ejemplo. En Pegasus, el ataque aprovechó el código de explotación entregado a través del navegador que salió de la zona de pruebas y finalmente permitió la persistencia en el dispositivo. No hizo nada que permitiera al usuario descargar aplicaciones de terceros en su dispositivo. Así que no fue un jailbreak.

Sin embargo, Pegasus fue un compromiso. Comprometer un dispositivo es permitir que un programa que originalmente no formaba parte del sistema operativo se ejecute con el mismo nivel de acceso y privilegios que el propio sistema operativo.

Protegerse contra el jailbreak no es suficiente

A jailbreak es algo que hace un usuario (no un pirata informático) que tarda varios minutos y un reinicio o dos para que suceda, y normalmente instala varios archivos binarios nuevos en un dispositivo. Para armar su dispositivo, el atacante tiene que detonar un exploit que puede darle privilegios que incluso usted no tiene en su propio dispositivo. Esto no se hace con un jailbreak. Comprometer o explotar es algo que hacen los hackers para que tengan acceso a través del dispositivo para realizar su actividad maliciosa prevista.

En términos prácticos, esto significa que, al evaluar posibles plataformas de seguridad móvil, una solución que solo detecte jailbreak no evita que los dispositivos se vean comprometidos por vulnerabilidades de día cero. Un dispositivo con jailbreak es intrínsecamente más riesgoso para la empresa, porque a menudo conduce a la instalación de aplicaciones que no son de confianza. Pero, desde el punto de vista de la seguridad móvil, en realidad necesita ir más allá de la simple detección de jailbreak a la protección proactiva contra compromisos y piratería.

Los compromisos no son jailbreaks y también son mucho más que simples aplicaciones maliciosas. Muchos trucos no se entregan como una aplicación independiente. Los archivos multimedia en SMS o su navegador web, las aplicaciones de carga lateral o muchos otros medios están disponibles para obtener contenido malicioso en un dispositivo en lugar de descargar una aplicación. Por lo tanto, las soluciones de seguridad no solo deben identificar las aplicaciones maliciosas, sino también la detonación del exploit del malware.

Si esta discusión lo ha hecho pensar en la seguridad móvil, debemos mencionar que CREMALLERAS De hecho, detecta y protege contra el compromiso del dispositivo, sin firmas explícitas. Por favor, siéntase libre de Contactenos para mas detalles. ¡Estamos felices de ayudar!

Deja un comentario