¿Las aplicaciones en dispositivos iOS con jailbreak tienen acceso no controlado a todos mis datos?

Estoy pensando en hacerle jailbreak a mi dispositivo iOS, pero una cosa me preocupa. La API de desarrollador restrictiva de Apple tiene una gran ventaja: las aplicaciones no pueden jugar con mis datos fuera de la aplicación a menos que yo les permita hacerlo.

¿Pueden las aplicaciones en dispositivos iOS con jailbreak acceder a mis correos electrónicos, contraseña de la cuenta de iTunes (a través del registro de teclas) y otra información confidencial sin mi consentimiento?

Respuestas (3)

Sí. Cualquier aplicación solo para jailbreak podría potencialmente hacer todo lo que describas porque pueden adquirir acceso de root y ejecutarse fuera de la zona de pruebas de iOS.

Una razón fantásticamente buena de por qué uno solo debe instalar software en el que confíe, así como solo usar fuentes JB confiables. En lo que respecta a eso, eso no quiere decir que todas las aplicaciones que no son de JB tampoco sean buenos ciudadanos, simplemente es más difícil de hacer y no pueden afectar a todo el sistema.
¿Los desarrolladores de Cydia examinan los repositorios principales en busca de malware?
@Pieter Como puede ver en la respuesta de Britta, no, Cydia no filtra nada.
@Pieter: A pesar del comentario de Matthew, este artículo puede resultarle interesante. forbes.com/sites/andygreenberg/2012/02/14/… En esencia, aunque no podemos preseleccionar malware (algo que ni siquiera es posible hacer en el caso general, aparte de las creencias ilógicas de Matthew), nuestros repositorios predeterminados tienen un filtro bastante bueno para la "confianza" (felizmente sacando cosas que encuentran sospechosas en cualquier momento), y las mismas personas que se unen a nuestra comunidad son del tipo que fruncen el ceño ante este tipo de recopilación de datos.

El autor de Cydia ("saurik") respondió recientemente algunas preguntas similares en Reddit. Aquí hay un comentario :

... también debe hacer la siguiente pregunta modificada: ¿cómo asegura Apple a las personas que las aplicaciones en la App Store son seguras y que no están haciendo cosas como cargar sus libretas de direcciones a terceros o rastrear su ubicación?

La respuesta es "no pueden": las aplicaciones pueden usar la libreta de direcciones y su ubicación, y sin leer el código fuente (en sí mismo una forma de análisis propensa a errores) no sabe qué /hace/ realmente la aplicación , por lo que no puede hacer ninguna afirmación sobre si hace estas cosas específicas que considera malas o no.

Al final del día, realmente necesita no instalar software de proveedores en los que no confía (y para ser 100% claro: me refiero a la persona que realmente escribió el software, no a la persona que se lo vendió) , y cualquiera que intente brindarle garantías de lo contrario solo le está vendiendo el aceite de serpiente proverbial.

Y de un segundo comentario :

Sin embargo, tiene razón en que las aplicaciones en Cydia no se comprueban para ver si son maliciosas, pero tampoco se envían las aplicaciones a la App Store: ni nosotros ni Apple estamos mirando su código fuente. No hay nada que impida que una aplicación normal de la App Store lea su libreta de direcciones, rastree su ubicación y cargue todo esto en un servidor; de hecho, nada impide que estas mismas aplicaciones "aprobadas por Apple" usen exploits de kernel locales a raíz para evitar el entorno limitado y tomar /todos/sus datos, incluida la instalación de un rootkit en su teléfono.

Saurik, por supuesto, no sabe nada sobre lo que Apple hace y lo que no comprueba, ni cómo lo hace. Apple no necesita leer su código fuente para saber qué llamadas al sistema está haciendo o qué datos está accediendo o enviando su aplicación. Tiene razón sobre la libreta de direcciones y tu ubicación: es posible que una aplicación que no hace eso durante los primeros minutos de su funcionamiento se escape. Sin embargo, puede saber que dichas aplicaciones no están accediendo a su correo electrónico, sus mensajes telefónicos, sus mensajes SMS, contraseñas o información de cuenta en otras aplicaciones, etc.
Matthew tiene razón aquí, aunque es importante tener en cuenta que Apple realiza auditorías de aplicaciones al azar. Este es un límite lógico debido simplemente a los recursos disponibles y la gran cantidad de aplicaciones que requieren atención.
Lo siento, pero Matthew no es "correcto aquí". Apple no puede determinar estáticamente el conjunto de llamadas al sistema que un binario puede elegir ejecutar en tiempo de ejecución: es trivial para un desarrollador simplemente ensamblar en línea una instrucción 'svc 0x80', y existen numerosas formas de ocultar cuál sería el valor de r12 en el momento de la llamada. Si cree lo contrario, le recomiendo leer textos introductorios sobre el diseño de sistemas operativos. Teniendo esto en cuenta, ahora es completamente posible que cualquier aplicación de la App Store se ejecute en una revisión de firmware para la cual la comunidad de jailbreak proporciona una conexión para rootear su dispositivo.

No, no podrían, suponiendo que elija una contraseña de root apropiadamente difícil. Si una aplicación "silenciosamente" intentara obtener acceso a la raíz y proporcionara otra capacidad para ser aceptada en la App Store oficial, tendría más posibilidades de obtener la raíz. Un factor crucial en la respuesta a este tipo de preguntas es la elección adecuada de las contraseñas. Si hay exploits que no requieren contraseña de root, ignore la respuesta negativa.

Una aplicación JB puede hacer prácticamente lo que quiera. Considere iFile, un fantástico administrador de archivos JB. Puede ver todos los archivos del sistema, cambiar derechos, eliminar archivos, editarlos, etc. Ahora imagine instalar una aplicación JB que cree que hace una cosa, pero en secreto hace otra. Adivina qué, estás jodido. Solo instale aplicaciones JB confiables de fuentes JB confiables.