¿Cómo detecta Mobile Device Manager Plus dispositivos rooteados en la red?

Descripción

Rootear dispositivos proporciona a los usuarios un control adicional sobre los dispositivos, pero tiende a representar un riesgo de seguridad para las organizaciones cuando estos dispositivos rooteados se utilizan para acceder a datos corporativos. Los dispositivos rooteados son más propensos a ataques de malware ya que la seguridad de estos dispositivos está comprometida. Además, dado que estos dispositivos tienen acceso a datos corporativos, también aumenta el riesgo de pérdida de datos corporativos por violaciones.

Por lo tanto, para garantizar la seguridad de los datos corporativos, se recomienda que dichos dispositivos rooteados no se utilicen en organizaciones. Mobile Device Manager Plus permite a las organizaciones detectar dispositivos rooteados en la red y también eliminar estos dispositivos una vez que se detectan. Estos dispositivos rooteados no se pueden inscribir en Moble Device Manager Plus y, por lo tanto, pierden el acceso a los datos corporativos. 

Este documento explica cómo Mobile Device Manager Plus identifica estos dispositivos rooteados

Condiciones

Un dispositivo se marca como rooteado si se cumple alguna de las siguientes condiciones

  1. Si una aplicación que tiene la capacidad de proporcionar acceso de root está presente en el dispositivo.

    Esta es la forma más sencilla de comprobar si un dispositivo está rooteado. Algunas aplicaciones como SuperSu tienen la capacidad de proporcionar acceso de root del dispositivo a los usuarios, lo que permite rootear el dispositivo. Mobile Device Manager Plus escanea el dispositivo en busca de dichas aplicaciones y, si está presente, el dispositivo se marca como rooteado.

  2. Si los comandos su o sudo se pueden ejecutar desde la terminal

    Este es el método de detección de dispositivos rooteados más preciso. Si los comandos su o sudo se pueden ejecutar desde la terminal, significa que el dispositivo está rooteado. Muchos de los malware creados para dispositivos móviles ahora también tienen capacidades de enraizamiento y usando este método también podemos detectar si un malware ha obtenido el acceso de root del dispositivo.

  3. Si la etiqueta de compilación está firmada por test-key

    Esta condición puede ser cierta en 2 casos: si el usuario ha rooteado el dispositivo o si el OEM ha firmado la compilación del sistema operativo utilizando una clave de prueba en lugar de una clave de liberación . Aunque el segundo caso podría significar que el dispositivo no está rooteado por el usuario o un malware, es inherentemente un riesgo de seguridad para la organización usar dichos dispositivos y es por eso que estos dispositivos también están marcados como rooteados.

Una vez que los dispositivos están marcados como rooteados, el administrador puede habilitar una configuración navegando a Enrollment -> ME MDM app (en Android) y habilitando la configuración en la detección de dispositivos rooteados para eliminarlos de la administración.