Najbezpieczniejszy smartfon i tablet to? Ten, który otrzymuje aktualizacje

16 listopada, 2019
Najbezpieczniejszy smartfon i tablet to? Ten, który otrzymuje aktualizacje

Znalezione w sieci porównanie smartfonów i tabletów, dotyczące częstotliwości wydawania aktualizacji bezpieczeństwa dla nowych i starych urządzeń, zaświadcza o najbezpieczniejszym sprzęcie. A więc, najbezpieczniejszy smartfon i tablet to?

iPhone / iPad

Bez dwóch zdań.

Pobierz porównanie w wysokiej rozdzielczości: https://imgur.com/a/GWjpClr#yLyXAKx

Porównanie aktualizacji. Android kontra iPhone. Proszę zwrócić uwagę na iPhone i iPad.

No dobra. Podejdźmy do sprawy uczciwie. Zdarzają się przypadki nieudokumentowanych sposobów uzyskiwania uprawnień administratora (jailbrake). Ważne jest, aby lukę szybko załatać i udostępnić nowy firmware. Jeszcze lepiej, kiedy urządzenia już stare, jakimi są iPhone 5, 6 i być może 7, ciągle mają nieprzerwany dostęp do aktualizacji iOS, tak jak urządzenia nowe, te z najwyższej półki. Pod względem aktualizacji wszystkie firmy powinny się uczyć od Apple.

Dlaczego aktualizacje bezpieczeństwa są takie ważne?

Interesuje nas wyłącznie bezpieczeństwo, więc nowe funkcje odstawmy na bok.

Pierwszy przykład sprzed kilku dni dla Androida: niedostateczne zabezpieczenia na urządzeniach, które są zbudowane z komponentów firmy Qualcomm. W szczególności są to smartfony i tablety. Miliony smartfonów i tabletów. Eksperci z Check Point Research po 4-miesięcznym badaniu, znaleźli krytyczne podatności we wbudowanej strefie TrustZone w procesorach Qualcomm. Luki mogą potencjalnie doprowadzić np. do wycieku zabezpieczonych danych, rootowania urządzeń, odblokowywania bootloaderów, wykonywania niewykrywalnego APT.

Efekt: miliony urządzeń nie dostaną aktualizacji. Te nowe, topowe, możliwe że otrzymają, ale dopiero po kilku miesiącach.

Apple ma przewagę nad Androidem, ponieważ tworzą własne procesory i mogą szybko rozesłać aktualizacje bezpieczeństwa do swoich urządzeń. Użytkownicy Androida ze smartfonami z procesorami Qualcomm, muszą czekać, aż każdy producent (Nokia, Huawei, Xiaomi itd.) z osobna wyda aktualizacje.

Drugi przykład dla Androida: jeszcze jedna luka w układach Qualcomm’a. Miliony, dziesiątki, a może nawet setki milionów smartfonów są narażone na odzyskanie kluczy kryptograficznych. Te są przechowywane w układzie scalonym w obszarze nazywanym Qualcomm Secure Execution Environment (QSEE), w tak zwanej zaufanej strefie Trusted Execution Environment (TEE).

Efekt: cykl życia nowego smartfonu z Androidem waha się od jednego roku do trzech lat. Po tym czasie producent zwykle nie udostępnia aktualizacji bezpieczeństwa. W przypadku Apple jest to o kilka lat dłużej.

Rozpatrzmy kwestię luk bezpieczeństwa uczciwie. Trudno będzie je wykorzystać w świecie rzeczywistym, przy zdalnym ataku. Jednak praktyka pokazuje, że Google się poddało. Nie jest w stanie weryfikować aplikacji w Google Play. Jest to siedlisko złośliwego oprogramowania. Właśnie w taki sposób można przetransportować groźną aplikację na urządzenie. Urządzenie, które już nigdy nie dostanie aktualizacji.

Drugi, bardzo prawdopodobny scenariusz, to przygotowanie złośliwego kodu przez wyspecjalizowane firmy, zajmujące się hakowaniem na zlecenie. Prominentne osobistości mogą być poddane kontroli. Wystarczy kilkanaście minut, a blokada smartfonu nie będzie mieć znaczenia. Strona trzecia uzyska nie tylko dostęp do zdjęć, kontaktów, wiadomości, ale też do wszystkiego, co mogło się znajdować w TrustZone, a także będzie możliwe wszczepienie złośliwego kodu do TrustZone.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
4 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]