Hoy queremos traeros un trabajo publicado sobre cómo auditar los accesos de las apps de un terminal iOS que pueden afectar a la privacidad de los usuarios. El sistema descrito en el artículo "ProtectMyPrivacy: Detecting and Mitigating Privacy Leaks on iOS Devices Using Crowdsourcing" describe una arquitectura por la que una app en los terminales móviles va a re-escribir - al estilo de cómo se proponía en PiOS y PSiOS - las llamadas al sistema para poder interceptar los accesos a partes sensibles del terminal, como el UDID, los contactos o los servicios de localización.
Figura 1: Paper sobre ProtectMyPrivacy |
Cuando se produce uno de esos accesos el usuario tendrá la opción de permitirlo o denegarlo, al mismo tiempo que se reporta a un servidor centralizado la app, el acceso que se requería y lo que el usuario ha decidido aplicar. Con toda esta información el servidor de PmP genera un perfil de privacidad recomendado por los usuarios para cada aplicación.
Figura 2: Monitorización en tiempo real por parte de Protect My Privacy |
En el documento publicado se muestran algunos datos curiosos, como los porcentajes de aplicaciones que acceden a determinada información del sistema, tras realizar un muestreo con más de 225.000 apps. Como se puede ver son muchas las que requieren - o al menos solicitan - acceso a datos privados para su funcionamiento.
Figura 3: Estadísticas de acceso a datos sensibles en iOS par parte de apps |
El trabajo es de este año 2013 y viene a proponer una solución basada en crowdsourcing para gestionar los permisos que deben ser concedidos a las apps, aunque la masa no siempre tiene por qué estar acertada en sus decisiones.
No hay comentarios:
Publicar un comentario