terça-feira, 4 de novembro de 2014

5 - Comparação entre iOS e Android


5.1 - iOS


O iOS ainda se mantém fechado, o único local para obter softwares é da loja oficial. Também existe uma loja alternativa para usuários que fazem o desbloqueio não autorizado do aparelho, mas este não será considerado por desabilitar todos os sistemas de segurança do aparelho e ser considerado não autorizado pela Apple. Exploits e falhas de desenvolvimento são raramente encontrados devido ao tempo de desenvolvimento do sistema e cuidado o cuidado extra que a Apple toma.

Para uma parte maliciosa disponibilizar um aplicativo com código malicioso na loja diversas camadas de proteção devem ser contornadas. Atualmente diversos pesquisadores de segurança tentam burlar essas proteções, praticamente todos sem sucesso, e os que obtém sucesso tem suas contas bloqueadas e o aplicativo é removido em poucos instantes.

A loja oficial tem diversas proteções que inviabilizam o ataque direcionado a dispositivos Apple. A primeira barreira é a conta de desenvolvedor, onde a Apple cobra uma taxa anual de 99 dólares para o uso da conta. Além do pagamento é necessário encaminhar para a Apple diversos documentos comprovando a identidade do desenvolvedor, entre eles documento de identificação, enderço, documento com foto, entre outros.

Caso o desenvolvedor seja aprovado ele pode enviar aplicativos para a verificação da Apple. Todos os aplicativos submetidos são encaminhados a uma bateria de testes por desenvolvedores da própria Apple e raros aplicativos maliciosos ou com falhas de desenvolvimento passam pelo teste. Caso um aplicativo mal intencionado seja encaminhado para a loja em poucos instantes ele é removido da loja e se necessário de todos os dispositivos. É praticamente impossível um aplicativo sobreviver a um reboot do sistema, atualmente na ultima versão do sistema alguns aplicativos podem ter complementos instanciáveis como Widgets que possivelmente podem sobreviver a reboots, mas ainda não foram implementados e testados completamente.

5.2 - Android


O Google escolheu um modelo diferente nas versões posteriores e manteve o sistema livre e aberto para a instalação de softwares de qualquer fonte. É possível executar executar qualquer código no Android, mas é necessário remover algumas limitações nas configurações do dispositivo, o que pode levar a diversas falhas de segurança, mas ainda assim o aplicativo a ser instalado tem que informar suas permissões e necessidades para a execução e o usuário tem de aceitá-las.

O processo de verificação de aplicativos e desenvolvedor do Google é similar ao da Apple, mas é mais simples e automatizado, ou seja, é mais simples de burlar a verificação e passar um malware. Do mesmo modo que a Apple, o Google também pode remover aplicativos da loja e dos aparelhos, mas o processo é um pouco mais lento, o que da uma janela maior para infecção.

Exploits e falhas de segurança também são raros no Android e aplicativos também não sobrevivem a reboots, do mesmo modo que o iOS, dispositivos modificados podem causar que aplicativos sejam auto executados.

6 - Malwares


Levando em consideração que os dispositivos e sistemas operacionais estão íntegros, a quantidade de ameaças e aplicativos maliciosos são poucas comparado com computadores. Em quanto nos computadores existem milhões de ameaças e malwares, no Android já foram encontrados e catalogados cerca de 50 mil ameaças e malwares, e 5 em iOS. Esta diferença entre os dois sistemas operacionais móveis está no modelo das lojas, onde o Android tem diversas lojas e a possibilidade de instalação de código e fora das lojas oficiais e autorizadas, mas mesmo assim, são poucas ameaças comparado a computadores.

Boa parte das ameaças e falhas encontradas foram geradas por pesquisadores de segurança apenas como prova de conceito, e normalmente usando o sistema Android pela facilidade de instalação para os testes.

Mesmo esses aplicativos maliciosos ou provas de conceito tem a necessidade de mostrar suas permissões na instalação e o usuário tem que autorizar o acesso ao aplicativo.

7 - Previsões para o futuro


Por mais alguns anos os sistemas operacionais móveis não serão alvo de ataques pela complexidade e necessidade de recursos que esses tipos de ataques demandam, o principal foco de ataque e ameaças ainda será os computadores.

Pode-se afirmar que os sistemas de checagem e proteção não vão perder qualidade, pelo contrário, só tendem a melhorar, o que dificultaria mais ainda os ataques aos dispositivos móveis. Pesquisas apontam que os sistemas operacionais para computadores estão ficando cada vez mais complexos e seguros, isso quer dizer, comparando-se com os sistemas de dispositivos móveis.

Os maiores problemas encontrados hoje que causam essas falhas e ameaças são decorrentes de dois grandes fatores: fragmentação e desconhecimento de usuários. A fragmentação dos dois sistemas pode causar problemas de segurança já que rapidamente os dispositivos perdem o suporte do fabricante e vulnerabilidades encontradas não serão corrigidas. No caso de desconhecimento dos usuários a única coisa que pode ser feita é diminuir ou remover a possibilidade do usuário remover as proteções de segurança ou treinar de alguma forma os usuários para aumentar a atenção em relação a segurança da informação.

Um exemplo de falta de conhecimento dos usuários é um aplicativo recentemente removido da loja do Android. O aplicativo em questão era uma lanterna, sua função era apenas ligar o flash da câmera do aparelho, e na instalação o aplicativo solicitava acesso a contatos, GPS, contas, informações pessoais, chamadas, etc. Milhares usuários Android fizeram o download do aplicativo para usá-lo como lanterna e acabaram tendo suas informações roubadas e enviadas ao servidor de um atacante.

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!