WikiSort.ru - Мобильные устройства

ПОИСК ПО САЙТУ | о проекте

Общие угрозы безопасности

Исследование компании Trend Micro заключило, что злоупотребление премиум-сервисом является наиболее распространённым типом вредоносного Android ПО, когда текстовые сообщения без согласия пользователя отправляются из заражённых телефонов на телефоны пользователей с премиум-подпиской.

Другое вредоносное ПО отображает навязчивую рекламу на устройстве или отправляет информацию неавторизованной третьей стороне[1].

По сообщениям, угрозы безопасности на Android растут экспоненциально; однако инженеры Google утверждают, что вредоносное ПО и вирусная угроза на Android преувеличены компаниями, специализирующимися на разработке систем безопасности, по коммерческим причинам[2][3].

Google также утверждает, что опасное ПО встречается достаточно редко — исследование, проведённое F-Secure, продемонстрировало, что только 0,5 % зарегистрированного вредоносного ПО получено из Google Play[4].

В августе 2015 компания Google заявила, что устройства Nexus будут получать ежемесячное обновление с исправлениями обнаруженных уязвимостей в системе. Ежемесячные обновления систем безопасности Android и своевременное реагирование производителей устройств значительно уменьшили влияние уязвимостей «нулевого дня» в Android-системах.

Например, CVE-2016-5195 («Dirty cow») был публично раскрыт 19 октября 2016 года. Уже в ноябре 2016 некоторые производители, например BlackBerry, внедрили исправления в производство.

В 2016 году Android объединил усилия с мобильными компаниями, такими как Qualcomm, Broadcom и MediaTek, чтобы увеличить скорость, с которой потребители получают ежемесячные обновления системы своих устройств.

Например, проведено ускорение процесса выдачи разрешения на ежемесячное обновление системы безопасности с почти одного месяца до недели.

Партнёры Android сделали значительные инвестиции в обнаружение уязвимостей в аппаратах Android и обнародование этой информации.

В 2016 Qualcomm запустил оплачиваемую программу по поиску и разоблачению уязвимостей в продуктах Qualcomm.

В 2016 году исследователи исправили 655 уязвимостей путём разработки 133 критических обновлений, 365 высокой, 154 средней и 3 низкой критичности. Это более чем в 2 раза больше, чем в 2015 году.

Весь 2016 год Google продолжал выпускать срочные обновления безопасности для Android 4.4 и выше. В декабре 2016 года 735 миллионов устройств имели свежую версию обновлений.

Google также сотрудничает с разработчиками приложений, чтобы повысить уровень безопасности их продуктов. Программа улучшения безопасности приложений (ASI) определяет приложения в Google Play, которые имеют недостатки в коде или в подключаемых внешних библиотеках. Это делается путём сканирования приложений, загружаемых в Google Play, на наличие известных уязвимостей. Если таковые обнаружены, ASI связывается с разработчиками по почте и предлагает путь устранения неполадок. В 2016 году ASI включила 18 новых уязвимостей в список проверки к уже имеющимся с 2015 года 8 угрозам.

В 2016 году Google запустил 6 кампаний, которые ставят своей целью предупреждать разработчиков о наличии в из продуктах уязвимостей и потенциальном риске для потребителей. Если приложение было опубликовано в Google Play до запуска этих кампаний и в течение 90 дней разработчик не предпринял попыток исправить дыры в безопасности, то его приложение остаётся в Google Play, но если он захочет обновить приложение, то оно должно иметь исправления всех найденных уязвимостей[5].

Исправления дыр в безопасности, найденные в операционной системе, часто не доходят до пользователей более старых и дешёвых устройств[6][7].

Однако, так как Android — ОС с открытым кодом, то это позволяет разработчикам ПО для обеспечения безопасности адаптировать существующие устройства для особо секретного использования. Например, Samsung сотрудничает с General Dynamics благодаря приобретению Open Kernel Labs[en] для восстановления Jelly Bean поверх своего упрочнённого микровизора для проекта Samsung Knox[8][9].

Android-смартфоны могут сообщать местоположение точек доступа Wi-Fi, встречающихся при перемещении пользователей телефонов, для создания баз данных, содержащих физические местоположения сотен миллионов таких точек доступа. Эти базы данных формируют электронные карты для поиска смартфонов, позволяя им запускать такие приложения, как Foursquare, Google Latitude, Facebook Places и предоставлять рекламу на основе местоположения[10].

Стороннее программное обеспечение для мониторинга, такое как TaintDroid[11], финансируемое научными исследованиями, может в некоторых случаях обнаруживать, когда личная информация отправляется с приложений на удалённые серверы[12].

Новшества в системе безопасности Android 8.0

Установка приложений из неизвестных источников

В Android 8.0 из меню исчезла настройка «Разрешить неизвестные источники». Таким образом Android 8.0 защищает пользователей от потенциально опасного ПО, которое маскируется под важное системное обновление из стороннего источника. В Android Oreo разрешение «Установить неизвестные приложения» привязано к приложению, которое запрашивает установку, как и другие разрешения во время выполнения, и гарантирует, что пользователь предоставит разрешение на использование источника установки, прежде чем оно сможет предложить пользователю установить приложение.

Использование Peer Group Analysis для поиска вредоносных программ

Мобильные приложения могут искать в устройстве больше информации, чем им требуется для работы. Для защиты пользователей Google анализирует конфиденциальность и сигналы приложений в Google Play и сравнивает его с похожими. Создание групп приложений с похожей функциональностью позволяет установить адекватные границы поведения. Чтобы создать набор категорий, Google разработал алгоритм машинного обучения для кластеризации мобильных приложений с аналогичными возможностями. Инженеры Google на основании полученных данных решат, какие приложения нуждаются в дополнительном анализе экспертов и что необходимо сделать разработчикам, чтобы улучшить безопасность и конфиденциальность своих приложений[5].

Treble

Слабое место Android — код, привязанный к процессору и чипсету, «размазан» по всей ОС, что усложняет подготовку патчей. В 2016 году более 50 % Android-устройств не получали обновления безопасности[5][13].

Project Treble — это слой HAL, сильнее отделяющий операционную систему от драйверов. Это позволит Google присылать обновления ОС даже на неподдерживаемые устройства, и усложнит поиск цепочки уязвимостей, которая бы добралась до драйверов и обеспечила бы исполнение кода с драйверными правами.

Защита от даунгрейда

Механизм Verified Boot проверяет целостность компонентов ОС на всех этапах загрузки смартфона и может запретить загрузку, если загрузчик, ядро или ОС были модифицированы. Но в этом механизме есть проблема — возможность сделать даунгрейд. В Android 8 теперь есть официальная реализация этой защиты. Но она отключается при разблокировке загрузчика штатными средствами[14].

Блокировка ядра и фильтр seccomp

По словам представителей Google, к уровню ядра в 2014 году относилось всего 4 % багов, о которых сообщили пользователи, а сейчас они составляют 39 %. В этой связи в Android Oreo были внедрены фильтр secure computing mode[13][14].

Оповещения

Пользователи часто сталкиваются с якобы незакрываемыми окнами на устройствах с Android, которые предлагают ввести свои учётные данные (поля передавали информацию хакерам) или требуют выкуп за закрытие окна. В Android Oreo на всех оповещениях системы теперь будет хорошо заметный индикатор, нажатие на который закроет окно[13].

Примечания

Литература

  • Nikolay Elenkov. Android Security Internals: An In-Depth Guide to Android's Security Architecture. — No Starch Press, 2014. — 432 с. ISBN 9781593275815.
  • Anmol Misra, Abhishek Dubey. Android Security: Attacks and Defenses. — CRC Press, 2016. — 280 с. ISBN 9781439896471.

Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".

Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.

Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .




Текст в блоке "Читать" взят с сайта "Википедия" и доступен по лицензии Creative Commons Attribution-ShareAlike; в отдельных случаях могут действовать дополнительные условия.

Другой контент может иметь иную лицензию. Перед использованием материалов сайта WikiSort.ru внимательно изучите правила лицензирования конкретных элементов наполнения сайта.

2019-2024
WikiSort.ru - проект по пересортировке и дополнению контента Википедии