r   e   k   l   a   m   a
r   e   k   l   a   m   a

Jeden dla wszystkich, by Android mógł być bezpieczny bez łatania firmware

Strona główna AktualnościOPROGRAMOWANIE

Bezpieczeństwo Androida wciąż pozostaje nierozwiązanym problemem. Ogromna popularność mobilnego systemu Google'a działa na cyberprzestępców jak miód na muchy, więc liczba wymierzonych w niego ataków stale rośnie. Rośnie też profesjonalizm napastników, zainteresowanych nie tyle wandalizmem, co zarabianiem pieniędzy. Nie tak dawno głośno było choćby o wykrytej przez FireEye operacji, w której aplikacja udająca oficjalny sklep Google Play wykradała dane logowania elektronicznej bankowości. Zajmujący się bezpieczeństwem IT naukowcy z Niemiec i USA uważają, że ani Google, ani producenci urządzeń z Androidem sami sobie z tym nie poradzą – system potrzebuje całkowitego przemyślenia jego zabezpieczeń. Ze swojej strony oferują jednak nie tylko przemyślenia, ale i bardzo ciekawy programistyczny framework, który pomóc ma w zabezpieczaniu Androida.

Problem z adekwatnym zabezpieczeniem Androida wynika z dużej liczby złożonych interfejsów programowania (API), wykorzystywanych przez ten system – twierdzą badacze z Technische Universität Darmstadt i North Carolina State University. Nie byłoby bez nich możliwe powstanie całej tej ogromnej bazy oprogramowania, jaką cieszy się system Google'a, ale prowadzi to też do konieczności wykorzystania zupełnie innego modelu bezpieczeństwa, niż w tradycyjnych systemach operacyjnych (np. Windows). W Androidzie każda aplikacja zostaje przypisana do własnej domeny zabezpieczeń, o możliwie małej powierzchni, często zawierającej jedynie niezbędne API i stworzone przez nie pliki. Dzięki temu ograniczone zostają zarówno konsekwencje ewentualnego exploita jak i uprawnienia, jakie uzyskuje szkodnik. Nie do końca jednak wiadomo, jakie uprawnienia należy aplikacji przyznawać i kiedy to robić, ani jak radzić sobie z zagrożeniami wynikającymi z interakcji pomiędzy różnymi API.

Pomysłów na zmianę modeli bezpieczeństwa Androida było już sporo, ale wszystkie one wymagają zmian w firmware, często w praktyce niemożliwych do zrealizowania – setki milionów urządzeń z tym systemem nigdy nie zostanie zaktualizowanych do nowszych wersji systemu. Ze swojej strony badacze oferują więc innowacyjny framework o nazwie Android Security Modules (ASM), do którego można wpinać rozmaite poprawki bezpieczeństwa. W swoim artykule pt. ASM: A Programmable Interface for Extending Android Security (który jutro ma zostać przedstawiony podczas Usenix Security Symposium w San Diego) wyjaśniają, że ASM zapewnia zbiór uwierzytelniających zaczepów (hooks), na bazie których można budować oprogramowanie zabezpieczające. Taki standardowy interfejs dla architektur bezpieczeństwa pozwoli zabezpieczać na bieżąco ulepszać zabezpieczenia urządzeń z Androidem, bez konieczności modyfikowania samego systemu operacyjnego.

r   e   k   l   a   m   a

Twórcy ASM uważają, że nie można zrobić jednego modelu zabezpieczeń, który spełniłby potrzeby wszystkich potencjalnych użytkowników systemu operacyjnego (osób prywatnych, firm czy instytucji rządowych). Dlatego konieczne jest posiadanie programowalnego interfejsu bezpieczeństwa, rozszerzalnego zgodnie z potrzebami, na podobieństwo Linux Security Modules (dla GNU/Linuksa) czy TrustedBSD (dla BSD). ASM musi przy tym oczywiście zachować istniejące bezpieczeństwo Androida, zapewniając bardziej restrykcyjne zabezpieczenia bez naruszania np. sandboksa i chronić spójność jądra, obsługując przy tym uruchomione moduły uwierzytelnień bez dodatkowego narzutu na wydajność systemu.

W ten sposób możliwe stanie się pełne odseparowanie zastosowań biznesowych i osobistych sprzętu z Androidem, jak również zwiększenie prywatności użytkowników. Dostępne przez ASM wywołania pozwalają bowiem filtrować, modyfikować i anonimizować dane przekazywane między aplikacjami, chroniąc w ten sposób wszystkie znajdujące się na urządzeniu dane. Wówczas nawet jeśli jakaś aplikacja będzie żądała niepotrzebnych jej rzeczy – np. dostępu do listy kontaktów, ASM będzie mógł jej żądanie odfiltrować, tak, że na serwer producenta aplikacji trafią jedynie dane pozorne.

Więcej o Android Security Modules znaleźć można na stronie projektu. Badacze przygotowali też dwie działające przykładowe aplikacje, które implementują zabezpieczenia znane z MockDroida – przeróbki Androida pozwalającej kontrolować dostęp aplikacji do danych, oraz aplikacji AppLock, umożliwiającej blokowanie poszczególnych aplikacji.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.