Jeden dla wszystkich, by Android mógł być bezpieczny bez łatania firmware

Jeden dla wszystkich, by Android mógł być bezpieczny bez łatania firmware

21.08.2014 18:43

Bezpieczeństwo Androida wciąż pozostaje nierozwiązanymproblemem. Ogromna popularność mobilnego systemu Google'a działana cyberprzestępców jak miód na muchy, więc liczba wymierzonych wniego ataków stale rośnie. Rośnie też profesjonalizm napastników,zainteresowanych nie tyle wandalizmem, co zarabianiem pieniędzy. Nietak dawno głośno było choćby o wykrytejprzez FireEye operacji, w której aplikacja udająca oficjalny sklepGoogle Play wykradała dane logowania elektronicznej bankowości.Zajmujący się bezpieczeństwem IT naukowcy z Niemiec i USA uważają,że ani Google, ani producenci urządzeń z Androidem sami sobie ztym nie poradzą – system potrzebuje całkowitego przemyśleniajego zabezpieczeń. Ze swojej strony oferują jednak nie tylkoprzemyślenia, ale i bardzo ciekawy programistyczny framework, którypomóc ma w zabezpieczaniu Androida.

Problem z adekwatnym zabezpieczeniem Androida wynika z dużejliczby złożonych interfejsów programowania (API), wykorzystywanychprzez ten system – twierdzą badacze z Technische UniversitätDarmstadt i North Carolina State University. Nie byłoby bez nichmożliwe powstanie całej tej ogromnej bazy oprogramowania, jakącieszy się system Google'a, ale prowadzi to też do koniecznościwykorzystania zupełnie innego modelu bezpieczeństwa, niż wtradycyjnych systemach operacyjnych (np. Windows). W Androidzie każdaaplikacja zostaje przypisana do własnej domeny zabezpieczeń, omożliwie małej powierzchni, często zawierającej jedynie niezbędneAPI i stworzone przez nie pliki. Dzięki temu ograniczone zostajązarówno konsekwencje ewentualnego exploita jak i uprawnienia, jakieuzyskuje szkodnik. Nie do końca jednak wiadomo, jakie uprawnienianależy aplikacji przyznawać i kiedy to robić, ani jak radzićsobie z zagrożeniami wynikającymi z interakcji pomiędzy różnymiAPI.

Obraz

Pomysłów na zmianę modeli bezpieczeństwa Androida było jużsporo, ale wszystkie one wymagają zmian w firmware, często wpraktyce niemożliwych do zrealizowania – setki milionów urządzeńz tym systemem nigdy nie zostanie zaktualizowanych do nowszych wersjisystemu. Ze swojej strony badacze oferują więc innowacyjnyframework o nazwie Android Security Modules (ASM), do którego możnawpinać rozmaite poprawki bezpieczeństwa. W swoim artykulept. ASM: A Programmable Interface for Extending Android Security(który jutro ma zostać przedstawiony podczas Usenix SecuritySymposium w San Diego) wyjaśniają, że ASM zapewnia zbióruwierzytelniających zaczepów (hooks), na bazie którychmożna budować oprogramowanie zabezpieczające. Taki standardowyinterfejs dla architektur bezpieczeństwa pozwoli zabezpieczać nabieżąco ulepszać zabezpieczenia urządzeń z Androidem, bezkonieczności modyfikowania samego systemu operacyjnego.

Twórcy ASM uważają, że nie można zrobić jednego modeluzabezpieczeń, który spełniłby potrzeby wszystkich potencjalnychużytkowników systemu operacyjnego (osób prywatnych, firm czyinstytucji rządowych). Dlatego konieczne jest posiadanieprogramowalnego interfejsu bezpieczeństwa, rozszerzalnego zgodnie zpotrzebami, na podobieństwo Linux Security Modules (dla GNU/Linuksa)czy TrustedBSD (dla BSD). ASM musi przy tym oczywiście zachowaćistniejące bezpieczeństwo Androida, zapewniając bardziejrestrykcyjne zabezpieczenia bez naruszania np. sandboksa i chronićspójność jądra, obsługując przy tym uruchomione modułyuwierzytelnień bez dodatkowego narzutu na wydajność systemu.

W ten sposób możliwe stanie się pełne odseparowanie zastosowańbiznesowych i osobistych sprzętu z Androidem, jak równieżzwiększenie prywatności użytkowników. Dostępne przez ASMwywołania pozwalają bowiem filtrować, modyfikować i anonimizowaćdane przekazywane między aplikacjami, chroniąc w ten sposóbwszystkie znajdujące się na urządzeniu dane. Wówczas nawet jeślijakaś aplikacja będzie żądała niepotrzebnych jej rzeczy – np.dostępu do listy kontaktów, ASM będzie mógł jej żądanieodfiltrować, tak, że na serwer producenta aplikacji trafią jedyniedane pozorne.

Więcej o Android Security Modules znaleźć można na stronieprojektu. Badacze przygotowali też dwie działające przykładoweaplikacje, które implementują zabezpieczenia znane z MockDroida– przeróbki Androida pozwalającej kontrolować dostępaplikacji do danych, oraz aplikacji AppLock,umożliwiającej blokowanie poszczególnych aplikacji.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (41)