Ahora que Google Glass se ha arraigado ¿cuáles son los retos de la seguridad y la privacidad?
No pasó mucho tiempo, nunca lo hace, pero Google Glass se ha arraigado. Parece que el proceso fue iniciado por Liam McLoughlin (Hexxeh) quien afirmó que el acceso de la raíz debe ser fácil como Google Glass admite el acceso ADB en un modo de depuración - el equivalente de la opción típica Android "Habilitar la depuración USB". Sin embargo Jay Freeman (saurik) señaló este modo de depuración no conduce a acceso de root fácil como se necesita una imagen del núcleo compatibles. Finalmente Freeman logró explotar el kernel Google Glass utilizando una condición de carrera enlace simbólico que está presente en todas las versiones de Android 4.0.x.
Freeman, quien es mejor conocido por su trabajo en iPhones jailbreak y Cydia, la tienda App alternativa para Jailbreak iPhone, ha publicado un tutorial sobre cómo hacer jailbreak Google Glass pero también ha escrito acerca de los desafíos de la seguridad y la privacidad que existen cuando un dispositivo informático portátil puede ser hackeado.
El problema es que Google Glass oye y ve todo lo que haces. En un escenario peor de los casos una versión hackeada de Google Glass puede almacenar y transmitir todo lo que ve y oye a un tercero malicioso. Esto incluye contraseñas, números PIN, tarjetas bancarias, cuentas bancarias, códigos de las puertas e incluso todo lo que escriba en pedazos de papel.
Aunque este fue siempre el caso de los teléfonos inteligentes, en el que el malware podría ser instalada que tomó fotos y audio grabado, la gente tiende a mantener sus teléfonos en el bolsillo o en un estante. Incluso si un smartphone se molestó bastante, no me sostengo hasta la pantalla mientras estoy usando el cajero automático! Pero las computadoras portátiles son diferentes. Incluso si un usuario se acuerda quitar Google Glass al usar el cajero automático no van a ser cientos de momentos a lo largo del día en que un tercero malicioso remoto puede beneficiarse de la información privada que se pueden capturar en un dispositivo comprometido. Imagine lo que podría descubrir si fueron capaces de erradicar e instalar software de vigilancia en el auricular Google Glass de Sergey Brin!
Pero, ¿tan fácil es comprender auricular Google Glass de alguien?
Demasiado fácil. Si te gustan las teorías de conspiración, entonces no es difícil para usted imaginar a alguien subrepticiamente las raíces de su Google Glass mientras duerme. Pero no tiene por qué ser tan clandestina, incluso un compañero de trabajo o un supuesto amigo podía acceder a su Google Glass mientras está distraído e instalar malware. En el acceso de root momento se logró utilizando un PC a través del cable USB, pero el logro de raíz mediante la conexión de Google Glass a otro dispositivo móvil debería ser posible.
[quote qtext = "Un USB" On-The-Go 'cable puede conectarse desde su bolsillo debajo de su camisa a su manga derecha. Con solamente una mano prestidigitación momentánea, se podría "probar" su vidrio, e instalar malicioso software en el proceso ". qperson = qsource "Jay Freeman" = "" qposition = "center"]
El mayor problema de seguridad de hoy Google Glass 'parece ser la falta de una pantalla de bloqueo. Tan pronto como Google Glass es recogido se puede acceder sin ninguna autenticación. En general, la mayoría de las vulnerabilidades de seguridad de Android no se puede aprovechar si el dispositivo tiene un conjunto de códigos PIN, sin embargo Google Glass no tiene ningún tipo de mecanismo de PIN. Freeman sugiere que la primera prioridad de Google debe ser añadir algún tipo de protección de cristal que se activa cuando se retira.