Los teléfonos con root o jailbreak son 3,5 veces más vulnerables a ciberataques

Afortunadamente, estos dispositivos solo representan el 0,1% del total de smartphones empresariales.

Alberto Payo

Periodista

Guardar

Smartphone (Foto: Movistar)
Smartphone (Foto: Movistar)

Muchos usuarios que quieren dotar de 'superpoderes' a sus smartphones les someten a un root (cuando son Android) o a un jailbreak (si tienen un iPhone). Esto les ofrece mayores opciones de personalización y el acceso a múltiples características que de otra manera no podrían disfrutar, sin embargo también conlleva sus riesgos. 

Un reciente estudio realizado por Zimperium revela que los dispositivos que han sido 'rooteados' son 3,5 veces más propensos a ser objetivo de malware móvil, exponiéndolos a muchos riesgos si se trata de terminales pertenecientes a empresas y organizaciones. 

Estos procesos también los exponen a otras amenazas. El estudio también subraya que las detecciones de aplicaciones comprometidas en estos dispositivos aumentan 12 veces.

Además, los incidentes de compromiso del sistema son 250 veces más frecuentes y los eventos de compromiso del sistema de archivos se incrementan 3.000 veces. Asimismo, la desactivación de Security-Enhanced Linux (SELinux) aumenta más de 90 veces. 

No obstante, el estudio encontró que los dispositivos con root únicamente representan el 0,1% del total de dispositivos empresariales, aunque son desproporcionadamente atacados por malware y otras amenazas de seguridad. Muchos de estos teléfonos se ubican en EE.UU. y Malasia. 

Las herramientas más usadas

El informe también ha analizado la evolución de las herramientas más populares para rootear y hacer jailbreak En Android, frameworks como Magisk, APatch y KernelSU son ampliamente utilizados, mientras que en iOS, herramientas como Dopamine, Checkra1n y Roothide son las más comunes. Estos proveedores mantienen un 'juego del gato y el ratón' constante con las empresas de ciberseguridad. 

El problema para las empresas cuyos empleados han rooteado alguno de sus teléfonos es que un solo dispositivo comprometido puede servir como punto de entrada para ataques más grandes, poniendo en riesgo a las organizaciones al completo.