¿Sigue siendo Blackberrys los teléfonos celulares más seguros del mercado?

No, ya que la declaración es discutible bajo ciertas circunstancias. Estoy basando este argumento debido a estos hechos:

  • iPhone y iPad con iOS son muy seguros, si no está roto la cárcel.
    • Pros:
    • Jardín amurallado
    • En un dispositivo que no está roto y actualizado en la cárcel, las posibilidades de una vulnerabilidad de seguridad son poco probables
    • Las aplicaciones se revisan y prueban para detectar vulnerabilidades conocidas en una enorme base de datos de malware y luego se lanzan en la tienda de iOS
    • Contras:
    • La naturaleza cerrada de iOS significa que solo las fallas de seguridad se encuentran por exploits o informes de clientes, no por análisis de código. Sin embargo, esta es la premisa para la experiencia del “jardín amurallado” y, por lo tanto, se balancea en ambos sentidos.
    • El modelo de “autenticación” retrasada en el que no se requiere una clave de acceso durante algún tiempo después de que el usuario la proporcione, por ejemplo, durante 5 minutos puede continuar comprando aplicaciones sin una clave de acceso por segunda vez.
  • En su justicia, Apple ha respondido rápidamente a las fallas y las ha solucionado relativamente rápido. Aquí hay un argumento legítimo que muestra las fallas de seguridad en iOS:
  • Para citar un artículo:

iOS 2.02: toca la llamada de emergencia y luego toca dos veces el botón de inicio. Esto permitió a los usuarios tener acceso completo al correo electrónico, contactos SMS y Mobile Safari.

iOS 3.0: se pueden enviar una serie de mensajes SMS invisibles a un teléfono, secuestrando el dispositivo. A partir de ahí, se informó que el pirata informático podía controlar “todas las funciones del iPhone”, como el correo electrónico, la marcación, la lista de contactos e incluso enviar más mensajes de texto que permitirían al pirata informático secuestrar aún más teléfonos. Los investigadores pudieron demostrar que la hazaña fue real al hacerse cargo del iPhone de un reportero de CNET en

iOS4.1, un usuario puede omitir el código de seguridad mediante una determinada secuencia de acciones: presione una llamada de emergencia, ingrese un número que no sea de emergencia, toque el botón de llamada e inmediatamente presione el botón de bloqueo. Era bastante simple, pero permitía a cualquier persona con el teléfono en la mano ver la lista de contactos de su iPhone y sus números, etc.

Fuente:
http://ismashphone.com/2010/11/5…

Tenga en cuenta que las vulnerabilidades fueron reparadas, y un dispositivo roto sin cárcel con contenido cifrado es muy seguro.

  • Android es de código abierto y tiene modelos de seguridad que son bastante buenos, pero la cantidad de libertad del usuario puede llevar a expolits
    • Pros:
    • El código fuente está disponible y las fallas relacionadas con Linux son reparadas muy rápidamente por la comunidad. Sin embargo, el tiempo que tarda el parche en llegar al dispositivo es significativo
    • El tiempo de ejecución utilizado para Android: Dalvik es mucho más inmune a los ataques de desbordamiento del búfer en comparación con Apple. Estoy basando esto en el lenguaje utilizado: Java vs Objetivo C
    • El modelo de seguridad de Linux y su arquitectura están bien documentados.
    • El ejército de los Estados Unidos está basando sus dispositivos inteligentes basados ​​en Android. Esto dice algo sobre la fiabilidad de los dispositivos.
    • Contras:
    • Malware: la capacidad de rootear e instalar aplicaciones que no son de mercado, etc. puede generar vulnerabilidades de seguridad si el usuario no es consciente de lo que está haciendo.
  • En un exploit en las versiones de Android anteriores a la 2.3, el tráfico enviado por desarrolladores de terceros era texto simple, propenso a detectar ataques: el token utilizado por la aplicación de Facebook se puede rastrear a través de las redes públicas y luego el token se puede utilizar para hacerse pasar por el usuario. Esto se solucionó en la versión Android 2.3.
  • Windows Phone es una bolsa mixta. Tiene el enfoque de jardín amurallado, un tiempo de ejecución de C # que tiene características similares a Dalvik, pero debido a su pequeña base de usuarios por ahora, no hay muchos estudios sobre la plataforma.

Dicho esto, permítanme detallar las vulnerabilidades de seguridad y el rendimiento de cada plataforma en esos escenarios.

1. En una audiencia judicial reciente, un acusado tenía un patrón de bloqueo de pantalla como este:

El FBI tuvo que contactar a Google para obtener la clave de acceso, ya que sus piratas informáticos no pudieron ingresar al dispositivo. Eso es algo correcto?
Lea sobre la publicación completa:
http://www.wired.com/threatlevel…

2. Recientemente, hubo una prueba en la que un analista de seguridad probó la vulnerabilidad de seguridad de los teléfonos en una red wifi. Este fue el método utilizado:

El certificado de seguridad requerido para identificar la fuente del correo es falso, y el teléfono puede conectarse a un servidor falso que finge ser el original.

Android conectado al servidor, iOS muestra una advertencia pero se conecta, ya que Windows bloqueó al usuario. Si el teléfono se conecta al servidor falso, el exploit borra el contenido del teléfono después de extraer cierta información. Para leer el artículo completo:

http://arstechnica.com/security/…

La importancia de estas vulnerabilidades es que Blackberry es inmune a cada uno de los ataques enumerados anteriormente, si el usuario no ha cambiado intencionalmente la configuración, etc. La Blackberry de Scarlett Jo fue explotada debido a una configuración de seguridad incorrecta, no por la debilidad del teléfono.

Entonces, para concluir, Blackberry técnicamente todavía se aferra a su corona apenas, pero tiene varios contendientes que se están poniendo al día a un ritmo muy rápido a medida que sus plataformas están madurando.

Renuncia:
Estas son las vulnerabilidades y los riesgos de seguridad que conozco y he basado mis argumentos en base a estos artículos. Puede haber muchas más vulnerabilidades que no he enumerado aquí, así que haga su propia investigación antes de decidirse por una plataforma.

Es justo decir que, para el cliente empresarial típico, los dispositivos Blackberry listos para usar cuando se usan con un Blackberry Enterprise Server (la configuración típica en la mayoría de las empresas) son más seguros y ofrecen una solución perfecta en comparación con otros en el mercado. Han tenido varios años de experiencia desplegada. Las políticas de TI en BES ofrecen un control de capa fina de elementos individuales en el dispositivo (uso de tarjetas SD, aplicaciones de terceros, conexiones no VPN, etc.)

Para las implementaciones de IOS y Android, debe invertir en soluciones MDM de otros proveedores y crear las suyas propias. La fragmentación del hardware en Android dificulta parte del control periférico, un problema para las empresas financieras y otras empresas sensibles a la información.

Esto puede no durar mucho tiempo. El fenómeno Traiga su propio dispositivo (BYOD) obligará a que surjan soluciones.

Aparentemente, recientemente, una empresa especializada en seguridad ahora está permitiendo que los empleados traigan sus iPhones para usarlos como teléfonos de trabajo debido a la mayor seguridad. Estaba registrado para decir que iOS al menos ha igualado a BB OS en términos de seguridad, si no es que ya ha pasado por alto.