¿Realmente la aplicación móvil de Facebook para iOS y Android tenía un agujero de seguridad o más bien son los terminales con jailbreak o rooteados quienes hacen vulnerables los sistemas? Veréis, ya que este es un caso donde las cosas pueden ser de una manera o de otra según el prisma con el que se mire, y viene en relación a lo que podría ser un agujero de seguridad en la aplicación móvil de Facebook para iOS y Android.
En un principio se acusaba a la aplicación móvil de Facebook de tener un agujero de seguridad en el que los piratas informáticos tenían algunas formas de acceso a los terminales móviles, donde podían leer los archivos .plist de Facebook, donde se contiene el token de acceso de la aplicación, la clave completa y secreta OAuth, según posteó el desarrollador Gareth Wright. Esto podía motivar que los piratas informáticos podían acceder y hacerse pasar por el propietario legítimo, pudiendo incluso acceder a servicios de terceros donde se necesite acceder con la identidad de Facebook.
Pero el caso es que hubo expertos que no daban por válidos los argumentos por inexactos o engañosos, dado que Wright descubrió este supuesto agujero de seguridad teniendo su dispositivo con jailbreak realizado, de manera que el acceso al archivo .plist lo realizará sólamente la propia aplicación salvo que el terminal tenga el jailbreak realizado o rooteado para el caso de terminales Android, así como si se tiene acceso físico a la memoria flash, algo muy poco probable.
Esta situación ha sido comentada en TechCrunch, donde también se hace eco de las declaraciones de la propia red social Facebook que va más en consonancia con lo que indican los expertos. También recomienda que para los casos de robo, se utilicen aplicaciones de borrado remoto, recomendando Find My Phone para iOS o Exchange para terminales Android.
Vía: Techcrunch y wwwhatsnew
En un principio se acusaba a la aplicación móvil de Facebook de tener un agujero de seguridad en el que los piratas informáticos tenían algunas formas de acceso a los terminales móviles, donde podían leer los archivos .plist de Facebook, donde se contiene el token de acceso de la aplicación, la clave completa y secreta OAuth, según posteó el desarrollador Gareth Wright. Esto podía motivar que los piratas informáticos podían acceder y hacerse pasar por el propietario legítimo, pudiendo incluso acceder a servicios de terceros donde se necesite acceder con la identidad de Facebook.
Pero el caso es que hubo expertos que no daban por válidos los argumentos por inexactos o engañosos, dado que Wright descubrió este supuesto agujero de seguridad teniendo su dispositivo con jailbreak realizado, de manera que el acceso al archivo .plist lo realizará sólamente la propia aplicación salvo que el terminal tenga el jailbreak realizado o rooteado para el caso de terminales Android, así como si se tiene acceso físico a la memoria flash, algo muy poco probable.
Esta situación ha sido comentada en TechCrunch, donde también se hace eco de las declaraciones de la propia red social Facebook que va más en consonancia con lo que indican los expertos. También recomienda que para los casos de robo, se utilicen aplicaciones de borrado remoto, recomendando Find My Phone para iOS o Exchange para terminales Android.
Vía: Techcrunch y wwwhatsnew
0 comentarios:
Publicar un comentario