Os Blackberrys ainda são os telefones celulares mais seguros do mercado?
Não, uma vez que a afirmação é discutível em determinadas circunstâncias. Eu estou baseando este argumento devido a estes fatos:
<
- >li>Pros:>li>li>Jardim Wallled>li>li> Num dispositivo que não está preso e actualizado, as hipóteses de um exploit de segurança são improváveisli>li>li>As aplicações são revistas e testadas para explorações conhecidas contra uma enorme base de dados de malware e depois lançadas na loja iOSli>Cons:>li>li> A natureza fechada do iOS significa que apenas as falhas de segurança são encontradas por explorações ou relatórios de clientes, não por análise de código. No entanto, esta é a premissa para a experiência do "jardim murado" e, portanto, ele balança para os dois lados
- li> O modelo de "autenticação" atrasada onde uma chave de acesso não é necessária por algum tempo após ser fornecida pelo usuário, digamos por 5 minutos você pode continuar a comprar aplicativos sem uma chave de acesso uma segunda vez.
> para citar um artigo:
>>br>>>/p>p>p>iOS 2.02: toque na chamada de emergência e depois toque duas vezes no botão home. Isso permitiu aos usuários acesso total ao e-mail, contatos SMS e ao Mobile Safari.
iOS 3.0: uma série de mensagens SMS invisíveis poderia ser enviada para um telefone, seqüestrando o dispositivo. A partir daí, foi relatado que o hacker poderia controlar "todas as funções do iPhone" como e-mail, discagem, a lista de contatos e até mesmo enviar mais mensagens de texto que permitiriam ao hacker seqüestrar ainda mais telefones. Os pesquisadores conseguiram provar que o exploit era real, assumindo um repórter da CNET's iPhone em
iOS4.1, um usuário poderia contornar o código de segurança usando uma certa seqüência de ações: Pressione a chamada de emergência, insira um número que não seja de emergência, pressione o botão de chamada e pressione imediatamente o botão de bloqueio. Era bastante simples, mas permitia a qualquer pessoa com o telefone em mãos ver a lista de contatos do iPhone e seus números, etc.
>br>Source:
http://ismashphone.com/2010/11/5-of-the-most-notable-ios-security-holes-weve-seen.html
Nota que os exploits foram corrigidos, e um dispositivo não quebrado na prisão com conteúdo criptografado é muito seguro.
ul>Android é de código aberto e tem modelos de segurança que são muito bons, mas a quantidade de liberdade do usuário pode levar a expolits>ul>>>li>Pros: O código fonte está disponível e as falhas relacionadas ao linux são corrigidas muito rapidamente pela comunidade. O tempo necessário para que o patch chegue ao dispositivo, no entanto, é significativo O tempo de execução usado para andróide - Dalvik é muito mais imune a ataques de buffer overflow em comparação com a Apple. Estou baseando isto na linguagem utilizada - Java vs Objective C O modelo de segurança do linux e sua arquitetura está bem documentada>li> O exército americano está baseando seus dispositivos inteligentes baseados no Android. Isto diz algo sobre a confiabilidade dos dispositivos
>>/li>>li>Cons: >li>li>Malware - a habilidade de root e instalar aplicações que não são de mercado etc. pode levar a vulnerabilidades de segurança se o usuário não estiver ciente do que está fazendo.li> Num exploit em versões andróides anteriores à 2.3, o tráfego enviado por desenvolvedores de terceiros era texto simples, propenso a ataques de sniffing - o token utilizado pelo aplicativo facebook pode ser sniffed sobre as redes públicas e depois o token pode ser utilizado para se fazer passar pelo usuário. Isto foi corrigido na versão Android 2.3.
>>br>>>. Dito isto, deixe-me explicar as explorações de segurança e desempenho de cada plataforma sob esses cenários.
1. Em uma audiência recente, um acusado tinha um cadeado de padrão de tela como este:
> O FBI teve que entrar em contato com o Google para obter a chave de acesso, pois seus hackers não conseguiam invadir o dispositivo. Isso é algo certo?
Ler sobre o post completo:
http://www.wired.com/threatlevel/2012/03/fbi-android-phone-lock/
2. Recentemente, houve um teste onde um analista de segurança testou a vulnerabilidade de segurança dos telefones quando em uma rede wifi. Este foi o método utilizado:
>br>> O certificado de segurança necessário para identificar a origem do correio é falso, e o telefone pode se conectar a um servidor falso fingindo ser o original.
Android conectado ao servidor, o iOS emite um aviso mas se conecta, onde como o Windows bloqueia o usuário. Se o telefone se conecta ao servidor falso, o exploit então limpa o conteúdo do telefone depois de extrair certas informações. Para ler o artigo completo:
http://arstechnica.com/security/2012/07/spoofing-microsoft-exchange-server-how-to/
O significado destes exploits é que o Blackberry é imune a cada um dos ataques listados acima, se o usuário não tiver alterado intencionalmente as configurações, etc. Scarlett Jo's Blackberry foi explorado por causa de configurações de segurança impróprias - não por causa do telefone's fraqueza.
Então para terminar, Blackberry ainda está tecnicamente agarrado à sua coroa por pouco, mas ele tem vários contendores que estão se recuperando em um ritmo muito rápido como suas plataformas estão amadurecendo.
>br>Disclaimer:
Estes são os exploits e riscos de segurança que eu conheço e eu tenho baseado meus argumentos com base nestes artigos. Pode haver muitos mais exploits que eu não tenha listado aqui, então faça sua própria pesquisa antes de decidir sobre uma plataforma.
Artigos semelhantes
- Os sites pornográficos que são considerados seguros são realmente assim tão seguros?
- Quais são as diferenças entre celulares de baixo orçamento e celulares de alto preço?
- É verdade que a localização de telefones celulares desligados ainda pode ser rastreada se a bateria estiver instalada?
- Como são os telefones da Lenovo? A Lenovo é uma empresa de confiança para telefones celulares?