Bezpieczeństwo systemu Android od dawna stoi pod znakiem zapytania. Co nas czeka w przyszłości?

5 sierpnia, 2016
bezpieczenstwo_android

Na ile to komentarzy o rezygnacji z oprogramowania antywirusowego dla urządzeń mobilnych natknęliście się w ostatnim czasie? Ile było w nich prawdy, a ile dywagacji? Czy mobilne antywirusy nie są już nikomu do szczęścia potrzebne? I wreszcie, czy Android to bezpieczny system? 

Według przeprowadzonej ankiety przez redakcję AVLab, Android może stać się jednym z najbezpieczniejszych systemów pod warunkiem, że instalowane aplikacje nie będą wymagały uprawnień, których nie potrzebują do prawidłowego funkcjonowania. 

AndroidSONDA
Sonda przeprowadzona wśród czytelników AVLab.

29% osób biorących udział w badaniu sądzi, że winnym za taki stan rzeczy jest repozytorium Google Play, którego filtry skanujące w niewystarczający sposób wykrywają złośliwy kod. Zdaniem 10% ankietowanych, sytuacja ta mogłaby ulec poprawie, gdyby bezpieczeństwo aplikacji weryfikowane było przez człowieka, a nie niedoskonały. Czytelnicy AVLab słusznie zwrócili uwagę, że Android zyskałby w oczach praktyków i ekspertów ds. bezpieczeństwa, gdyby użytkownicy bardziej zwracali uwagę na przyznawane uprawnienia instalowanym aplikacjom.

Na ile jest w tym prawdy i czy faktycznie można coś z tym zrobić?

Bezpieczeństwo systemu Android oparte jest częściowo o koncepcję izolowania aplikacji. Każdy pobrany program nie działa bezpośrednio w jądrze systemowym: począwszy od systemu Android 4.3 izolowane obszary systemowe w trakcie instalowania aplikacji określane są przez mechanizm Linux UID, natomiast zestaw modyfikacji SELinux wykorzystywany jest do utwardzania bezpieczeństwa aplikacji. 

SELinux (Security-Enhanced Linux) egzekwuje kontrolę dostępu do pamięci uruchomionym procesom, nawet tym z uprawnieniami root. Zwiększa bezpieczeństwo poprzez ograniczenie procesów uprzywilejowanych i automatyzuje tworzenie polityki bezpieczeństwa. Dzięki temu, że kod systemu Android dostępny jest publicznie (android.googlesource.com), wiele firm i deweloperów autorskich modyfikacji może lepiej chronić i ograniczać usługi systemowe, sprawować kontrolę nad dostępem do danych, zmniejszać skutki działania szkodliwego oprogramowania oraz chronić użytkowników przed potencjalnymi błędami w kodzie. 

BlackBerry twierdzi, że wprowadzone przez nich modyfikacje do systemu Android (najnowszy BlackBerry DTEK50) czynią z niego system bardziej utwardzony od wersji “stock”. Ulepszenia dotyczą zarówno SELinux, jak i ASLR — losowy układ alokacji przestrzeni adresowej (address space layout randomization) zabezpiecza (czyt. utrudnia) system przed przepełnieniem bufora na skutek ataku exploita z wykorzystaniem luki w systemie. ASLR losowo przydziela stos adresów pamięci aplikacji, co sprawia, że żaden z istotnych elementów systemu nie może zostać łatwo namierzony przez złośliwy kod obcej aplikacji. 

Android jest bezpieczny, problemu należy szukać gdzie indziej

To czynnik ludzki jest najsłabszym ogniwem zabezpieczeń. Android, zbudowany w oparciu o jądro Linux zapewnia kilka kluczowych funkcji bezpieczeństwa:

  • uruchamianie aplikacji odbywa się za zgodą użytkownika,
  • wszystkie procesy w drodze instalacji i działania są izolowane,
  • mechanizm Linux UID zapobiega dostępowi aplikacji A do pamięci i procesora procesu B, 
  • dwie zainstalowane aplikacje A i B nie mogą pracować z tym samym UID,
  • istnieją różne typy pozwoleń dla kamery, GPS, Bluetooth, funkcji SMS, połączeń, itp.,
  • różni użytkownicy (root, zwykły user) w środowisku UNIX nie mogą zmieniać lub odczytywać plików innego użytkownika. W przypadku Androida, każda aplikacja działa w oparciu o własnego użytkownika (User ID). O ile deweloper wyraźnie zezwala na korzystanie aplikacji A z plików aplikacji B (co jest dopuszczalne), to utworzone pliki w wyniku pracy programu A nie mogą być odczytywane lub zmieniane przez aplikację B.

Jeśli zostanie uruchomiony program A i B, to system Android przypisze im unikalne identyfikatory użytkownika (UID) i uruchomi w osobnym procesie. Domyślnie aplikacje nie mogą współdziałać ze sobą i mają ograniczony dostęp do systemu operacyjnego. Aplikacja A, która próbuje zrobić coś szkodliwego: odczytać dane z aplikacji B lub wysłać wiadomość SMS nie będzie miała przyznanych uprawnień. Takie podejście do bezpieczeństwa różni się od systemu Windows, gdzie wiele aplikacji uruchamianych jest w ramach jednego użytkownika. 

Czy Google Play jest bezpiecznym źródłem aplikacji? 

Na to pytanie możemy odpowiedzieć z całą odpowiedzialnością — NIE. Chociaż Google Play pozostaje nadal oficjalnym repozytorium dla systemu Android, to incydenty bezpieczeństwa związane z ilością trojanów i spyware przemyconych przez  deweloperów wyraźnie dają do zrozumienia, że coś z tym bezpieczeństwem i automatycznymi mechanizmami filtrującymi jest coś nie tak. Dla potwierdzenia tej tezy wystarczy przytoczyć tylko kilka ostatnich przypadków wykrycia złośliwych aplikacji w Google Play:

Czy antywirusy mobilne są jeszcze potrzebne?

Dopóki z użytkowania systemu operacyjnego nie wykluczy się czynnika ludzkiego, do tego czasu antywirusowa branża mobilna będzie miała pełne ręce roboty. W kontekście bezpieczeństwa, nawet nie jest najgroźniejsze wyrafinowane szkodliwe oprogramowanie, nawet nie jest istotne to, że w Google Play znajdują się złośliwe programy. Człowiek postrzegany jako najsłabsze ogniwo zawsze będzie krzyżował plany nawet najbardziej ambitnym programistom. Choćby uruchomionym aplikacjom przydzielić niezwykle okrojone możliwości dostępu do pozostałych części systemu operacyjnego, to wystarczy prosty atak socjotechniczny, aby przekonać użytkownika do zainstalowania trojana bankowego i przechwycenia jego poświadczeń. 

To, czy mobilne antywirusy będą jeszcze potrzebne zależy nie tylko od punktu widzenia użytkownika indywidualnego. Nie zapominajmy o równie ważnym, jeśli nie ważniejszym dla producentów antywirusów runku — biznesowym. Do czasu, aż mobilne agenty odpowiedzialne będą za realizowanie strategii bezpieczeństwa, wspierania trendu BYOD oraz będą zabezpieczać własność intelektualną firmy przed zjawiskiem shadow IT, to na długo jeszcze pozostaną na urządzeniach przenośnych. 

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
1 Komentarz
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]