Android o całe lata za iOS-em pod względem zabezpieczeń – nawet Nougat nie pomógł

Android o całe lata za iOS-em pod względem zabezpieczeń – nawet Nougat nie pomógł29.11.2016 10:52

Niedawna wypowiedź Adriana Ludwiga, szefa bezpieczeństwaAndroida, jakoby nowe smartfony Google Pixel z Androidem 7.1 byłyrównie odporne na ataki co najnowszy iPhone, nie przeszła bez echa.Przypomnijmy – Ludwig uważa, że dla niemal wszystkich typówzagrożeń Android i iOS są praktycznie identyczne w kwestiizabezpieczeń platform. Czy aby jednak na pewno? Deklaracja tasprowokowała Matthew Greena, słynnego kryptografa z Johns HopkinsUniversity, który szybko wskazał fundamentalny problem zzabezpieczeniami Google’a, wskutek którego Android jest o całelata za iOS-em, jeśli chodzi o jego bezpieczeństwo.

Podstawowym problemem urządzeń z Androidem jest, zdaniemGreena, potraktowanie ich jak pecetów, mimo że pecetami nie są.Od Androida 4.4 KitKat mobilny system Google’a stosuje szyfrowaniepraktycznie takie samo, jak desktopowe systemy linuksowe. Bazuje onona podsystemie szyfrowania kernela dm-crypt. To rozwiązanie świetne,ale czy właściwe dla smartfonów? Problem tkwi w tym, żecałodyskowe szyfrowanie chroni dane na smartfonie… gdy jest onwyłączony. Gdy urządzenie jest włączone, a klucze deszyfrująceznajdują się w pamięci operacyjnej, to tego szyfrowania jakby niebyło.

Większość użytkowników urządzeń mobilnych praktyczniejednak ich nie wyłącza. Pomyślano o płynnym przechodzeniumiędzy stanami energooszczędnego czuwania i skoków aktywności, wimię wydłużenia czasu pracy na baterii. Dziś dobre smartfony mogąw ten sposób pracować po kilka dni, a gdy poziomnaładowania robi się niski, użytkownicy po prostu podłączają jedo ładowarek. Uptime smartfonów może więc sięgać całychmiesięcy.

Całodyskowe szyfrowanie w Androidzie
Całodyskowe szyfrowanie w Androidzie

Czy dla tak działających urządzeń całodyskowe szyfrowaniejest dobre? Green odpowiada „nie” – i trudno się z nim niezgodzić. Dbający o swoją prywatność użytkownicy komputerówosobistych nie usypiają ich, tylko wyłączają, mając pewność,że całodyskowe szyfrowanie czyni ich dane niedostępnymi dla osóbtrzecich. Smartfony nosimy jednak ze sobą cały czas, niewyłączone.Gdy smartfon zgubimy, lub zostanie nam przemocą odebrany, napastnikwciąż dostaje urządzenie z kluczami w RAM, z pełnym dostępem dodanych użytkownika. dm-crypt w tym wypadku nic nie daje.

Apple poszło zupełnie inną drogą. Od iOS-a 4 w mobilnymsystemie z Cupertino mamy do czynienia z mechanizmem ochrony danych,pozwalającym zaszyfrować dane przechowywane na urządzeniu.Rozumiejąc jednak specyfikę wykorzystania urządzeń mobilnych,Apple postawiło na szyfrowanie plików – każdego z osobna. W tymsystemie zawartość każdego pliku jest szyfrowana za pomocąunikatowego klucza (metadane plików są szyfrowane osobno),unikatowe klucze są zaś szyfrowane za pomocą jednego z kluczy klasbezpieczeństwa, wyprowadzonych z hasła użytkownika i danychprzechowywanych sprzętowo w procesorze urządzenia.

Tak szyfruje pliki iOS
Tak szyfruje pliki iOS

W ten sposób Apple oferuje precyzyjną kontrolę dostępu doplików iOS-a. Programiści mają dostęp do interfejsuprogramowania, który pozwala określić, który z kluczy klasbezpieczeństwa ma zostać wykorzystany do zabezpieczenia danegopliku. W ten sposób możemy tworzyć pliki, które są dostępne dlakażdego, nawet po restarcie urządzenia przed zalogowaniem sięużytkownika, pliki zabezpieczone do momentu pierwszego zalogowaniaużytkownika, oraz co najważniejsze, pliki, które sązabezpieczone cały czas: są odszyfrowywane tylko na chwilę, gdyurządzenie zostało odblokowane. Po ponownym zablokowaniu, kluczjest usuwany z pamięci urządzenia.

W Androidzie 7 Google ulepszyło swoją strategię. Nowy model,Direct Boot, oferuje dwa konteksty szyfrowania. Pierwszy to sprzętowozaszyfrowana pamięć (te pliki nie są szyfrowane hasłemużytkownika, co najwyżej są szyfrowane za pomocą danychsprzętowych, a więc są dostępne zaraz po rozruchu, a przedlogowaniem), drugi to pamięć szyfrowana poprzez uwierzytelnianie –takie pliki dostępne są tylko po podaniu przez użytkownika swojegohasła. Atutem DirectBoota ma być to, że można skorzystać zróżnych kontekstów szyfrowania dla różnych użytkownikówsmartfonu, choć do końca nie wiadomo, po co to komu – smartfonyto jednak raczej jednoosobowe urządzenia.

Pomimo tych zmian, widać, że Android 7 nie oferuje takiegozabezpieczenia jak iOS 10 z usuwaniem kluczy z pamięci dla plików wpełni chronionych. W teorii można by było to wymusić na poziomieaplikacji, tyle że jak zauważa Green, nie ma jasnej metodypowiedzenia aplikacjom, kiedy to Android został ponowniezablokowany. Nawet aplikacje systemowe tego nie wiedzą – gdyodetniesz im nagle dostęp do plików, sypią błędami. Co więcej,Android 7 nawet nie próbuje tak naprawdę usunąć kluczy z pamięcipo zablokowaniu urządzenia. W kodzie systemu plików ext4 widać,że funkcja mająca zapewnić ich usunięcie z pęku kluczy kernelanie została jeszcze napisana!

Matthew Green zauważa więc na koniec, że ta słabość Androidawłaściwie nie wiąże się z kryptografią. To problem zarównoarchitektury systemu, jak i braku należytych wytycznych dlaprogramistów. Podążając w tym kierunku, Google skazuje Androidana całe lata bycia niebezpiecznym. Świetny ruch – szczególniedziś, gdy władze wielu państw tylko szukają rozwiązań prawnych,które pozwolą im się bez ograniczeń włamywać do urządzeńobywateli. Być może pan Adrian Ludwig nie uważa tego jednak zaistotne zagrożenie?

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.