Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es el ataque man-in-the-disk (MITD)?

Man-in-the-disk (MITD) es un vector de ataque que permite a un intruso interceptar y potencialmente alterar datos a medida que se mueven entre el almacenamiento externo de Android y una aplicación móvil instalada. MITD es una variación del ataque man-in-the-middle más conocido. El ataque explota código mal escrito que no sigue las recomendaciones de Google sobre cómo las aplicaciones deben usar el almacenamiento externo.

En cualquier dispositivo que emplee el sistema operativo Android, existen dos tipos de almacenamiento: interno y externo. El almacenamiento interno para aplicaciones de Android está protegido con la aplicación, pero el almacenamiento externo está diseñado para permitir el intercambio de archivos entre aplicaciones. Se anima a los desarrolladores de Android a programar aplicaciones para que todos los datos se almacenen de forma segura dentro del almacenamiento interno del dispositivo Android, pero cuando se crea un programa que almacena todos o parte de sus datos en la parte externa del sistema de almacenamiento de Android, los datos se convierten en un ataque. salir a la superficie porque los datos son vulnerables a la manipulación por parte de terceros.

Normalmente, el almacenamiento externo se encuentra en una tarjeta SD o dentro de una partición de almacenamiento en el dispositivo Android y se usa para compartir archivos entre aplicaciones. Durante un ataque MITD, cuando un programa legítimo intenta ejecutar una actualización regular, el atacante puede reemplazar los archivos de actualización con un programa completamente nuevo o manipular la aplicación alterando el código de la actualización. Una vez que se instalan aplicaciones maliciosas o se realizan cambios con la inyección de código, un tercero puede eludir la seguridad del sistema y obtener acceso a información confidencial, como listas de contactos y fotos, o hardware, como micrófonos y cámaras. Este tipo de ataque también puede hacer que el programa muestre un error y se apague espontáneamente, puede alterar otras aplicaciones o puede ejecutar código malicioso que dañe el dispositivo o lo tome por completo a través de un ataque de escalada de privilegios.

Prevención de ataques de hombre en el disco

Los desarrolladores de Android pueden prevenir ataques de hombre en el disco siguiendo las pautas de Google para crear aplicaciones de Android. Idealmente, los desarrolladores de Android deberían programar su aplicación para almacenar todos los archivos y datos dentro del almacenamiento interno del dispositivo Android, que está compartimentado y aislado por seguridad. Sin embargo, algunas aplicaciones pueden requerir el uso de almacenamiento externo en situaciones en las que el almacenamiento interno carece de capacidad o compatibilidad suficiente. En esos casos, los desarrolladores deben realizar la validación de entrada cuando manejan datos de almacenamiento externo, no deben almacenar ejecutables o archivos de clase dentro del almacenamiento externo y todos los archivos deben verificarse criptográficamente antes de la carga dinámica.

Los usuarios de Android pueden prevenir ataques de hombre en el disco siguiendo buenos hábitos de seguridad como:

  • Solo descargando aplicaciones de Android de fuentes válidas, como Google Play Store.
  • Solo descargando las aplicaciones necesarias.
  • Eliminando aplicaciones que ya no están en uso.
  • En la configuración, deshabilitar la capacidad de instalar aplicaciones de fuentes de terceros.
  • Mantenerse al tanto de las noticias sobre ataques comunes y superficies de ataque.

También te puede interesar...

¿Qué es Microsoft OneDrive?

OneDrive (anteriormente SkyDrive) es un servicio de almacenamiento en la nube en línea de Microsoft. OneDrive se integra con Windows 10 como ubicación predeterminada para guardar documentos, lo que brinda a los usuarios de cuentas

¿Qué es la seguridad como servicio (SaaS)?

¿Qué es la seguridad como servicio (SaaS)? La seguridad como servicio (SaaS) es un modelo de subcontratación para la gestión de la seguridad. Normalmente, la seguridad como servicio incluye aplicaciones como software antivirus entregado a

Cómo funcionan los premios Best of VMworld 2020

Fuente: VectorMine/Adobe Stock Diseñador: Megan Wilcox Los premios Best of VMworld 2020 reconocen los productos nuevos más innovadores en los mercados de virtualización de servidores, nube y computación de usuario final. Un panel de jueces

Arquitectura CLR

.NET Framework CLR está estrechamente integrado con el motor de base de datos de SQL Server 2005. De hecho, el motor de la base de datos de SQL Server aloja CLR. Este estrecho nivel de

¿Qué es un analista de datos clínicos?

Un analista de datos clínicos es un profesional de la información sanitaria que verifica la validez de los experimentos científicos y los datos recopilados de la investigación. El propósito de estas analíticas de datos es

Máquina virtual host e invitada: definiciones

Una máquina virtual (VM) normalmente tiene dos componentes: el anfitrión y el invitado. El host es el servidor host de la máquina virtual; el hardware subyacente que proporciona recursos informáticos, como potencia de procesamiento, memoria,

¿Qué es el software de contabilidad empresarial?

El software de contabilidad empresarial es una programación que permite a una organización realizar un seguimiento de las transacciones financieras y los datos que generan esas transacciones. El software de contabilidad empresarial generalmente se compone

Desglose del costo de la computación en la nube

El ahorro de costes es una de las principales razones por las que las empresas deciden migrar a un entorno de nube. La computación en la nube puede ofrecer a las organizaciones ventajas financieras potenciales

Reglas de IDS Snort: Reglas de carga

Cuando se inicia Snort, su salida revela varias pistas sobre las reglas que reconoce. Aquí vemos que Snort reconoce que el archivo snort.conf contiene reglas, lo que activa el modo IDS. 20 de marzo 16:59:26

Desafíos y cambios: una mirada al IoT sanitario actual

En los últimos años, Internet de las cosas ha mejorado drásticamente la atención al paciente en la industria de la salud. Ya sea monitoreando la temperatura, alertando automáticamente a los médicos o haciendo algo completamente

Llegan nuevos controles de zoom de Win10

Aquí hay una característica interesante que acaba de aparecer en la última vista previa interna (compilación 18272). Si mantiene presionada la tecla Control (CTRL) y usa controles extensibles, puede reducir o aumentar las ventanas de

3 casos de uso de IoT en el sector sanitario

Aunque Internet de las cosas en el sector de la salud aún no se ha generalizado, Indranil «Neal» Ganguly … predice que, en los próximos cinco años, habrá un aumento masivo en los casos de

5 pasos para proteger las implementaciones de IoT

IoT representa una vulnerabilidad de seguridad cibernética que las organizaciones pueden abordar con cinco pasos para crear una estrategia de seguridad específica de IoT. Las organizaciones arriesgan la seguridad cuando grupos fuera de TI implementan

¿Cuáles son los desafíos de IoT en el espacio?

Andrey Armyagov – Fotolia IoT en el espacio no recibe un pase gratuito de las ciberamenazas o daños físicos porque se encuentran fuera de la atmósfera de la Tierra. Las organizaciones deben planificar los desafíos

¿Qué es Amazon Cloud Directory?

Amazon Cloud Directory es un servicio que permite a un equipo de TI crear directorios nativos de la nube en la nube pública de Amazon Web Services (AWS). Un equipo puede utilizar el servicio para

¿Qué es Subversion? – Definición de Krypton Solid

Subversion es un sistema de control de versiones que realiza un seguimiento de los cambios realizados en archivos y carpetas (directorios), lo que facilita la recuperación de datos y proporciona un historial de los cambios

Microsoft desafía a Amazon con Dynamics 365 Commerce

Microsoft llenó un vacío importante en su pila de experiencia del cliente con la plataforma de ventas en línea Dynamics 365 Commerce, brindando a los clientes que poseen tiendas físicas más tecnología para impulsar los

¿Cuál es la consistencia eventual en las tiendas de objetos?

Todo el almacenamiento de datos tiene tres factores denominados CAP: consistencia, disponibilidad y particionamiento. La mayoría de los usuarios quieren evitar las particiones porque esto afecta la consistencia y la disponibilidad. Cuando tiene que escalar

Deja un comentario