Android 4.4 Kitkat mejoro su seguridad



Aparte de las modificaciones que se hicieron a lo que es la interfaz del nuevo android 4.4 , se hicieron algunas mejoras a la seguridad en esta versión, no solamente se corrigieron errores si no tambien se implementaron nuevos para hacer mas difícil el salto de la seguridad en nuestros dispositivos android.


SELinux corre en Enforce Mode


En Android 4.4, se pasa de correr SELinux en modo permisivo (que sólo hace un log de los fallos) aenforcing mode. SELinux fue introducido en Android 4.3 como sistema de control de acceso obligatorio al núcleo de Linux para ayudar a reforzar los derechos de acceso, por ejemplo permisos, y para evitar ataques de escalado de privilegios.


Soporte de claves de cifrado de curva elíptica (ECDSA) en AndroidKeyStore


El almacén integrado de contraseñas Android incluye soporte para claves de firma de Curva Elíptica. Aunque este tipo de cifrado ha recibido mala crítica, aún sin demostrar, ECC es una forma viable como alternativa a otros algortimos como RSA. Es otra opción más para los desarrolladores aunque para un almacenamiento de datos a largo plazo la selección de cifrado simétrico sigue siendo la mejor opción.


Avisos de Cifrados sospechosos SSL CA


Muchos entornos corporativos incluyen software de monitorización SSL que añacen Certificado de Autoría (CA) a tu ordenador y/o navegador como medio para evitar ataques de tipo man-in-the-middleen sesiones HTTPS. Esto ha sido posible gracias a que Android 4.4 integra una clave CA adicional. Por ende, Android 4.4 avisará a los usuarios si su dispositivo recibe algún certificado SSL CA sospechoso.


Detección automática de desbordamiento de pila


Android 4.4 está compilado con la opción FORTIFY_SOURCE configurada en nivel 2, lo que asegura que todo el código C está compilado con esta protección.

FORTIFY_SOURCE es una característica del compilador que intenta identificar oportunidades deoverflow que podrían ser explotadas por software malicioso intentando ganar acceso para una posible ejecución de código. Obviamente FORTIFY_SOURCE no elimina todas las posibilidades de que existan errores de tipo buffer overflow, pero sí que es mejor que nada.


Google Certificate Pinning


Android 4.4 añade protección ante la sustitución de los certificados de oogle. Certificate Pinning implica que sólo se permite ejecutar certificados SSL concretos (lista blanca) frente a determinados dominios.

Este sistema evita ataques de tipo man-in-the-middle a la hora de aceptar un certificado válido SSL