Android blev beskrevet som et "giftigt helvede" af sårbarheder, men det er ikke længere tilfældet.
iPhone 14 Pro Max, Google Pixel 7 Pro, Xiaomi 13 Ultra og Galaxy S23 Ultra
I dag er Android et af de mest brugte og sikre operativsystemer på planeten, men sådan har det ikke altid været. Faktisk tilbage i 2014, ZDNet berømt kaldt Android en "giftig helvede" af sårbarheder, som derefter blev citeret af Tim Cook ved det års iPhone-lancering. Cook gjorde et punkt for at sige, at Android var så fragmenteret, og opdateringer var så langsomme til at komme, at der ikke var nogen måde dem stakkels mennesker, der "ved en fejltagelse købte en Android-telefon" kunne nyde hvor som helst i nærheden af sikkerheden ved deres iPhone-eje bedre.
Det er dog ikke hele historien, og den er bestemt ikke nøjagtig i dag.
Ydmyg begyndelse
Når man tænker tilbage på den allerførste iPhone, tilsluttede den sig over 2G, havde et sted i boldparken af 14 apps og tog billeder med en enorm mængde støj og korn. Fordelen for Apple var dog, at virksomheden lavede hardwaren og softwaren, inklusive alle 14 af disse apps, som før App Store var alt, hvad du kunne bruge. Apple styrede hele oplevelsen, hvilket også betød, at de kunne skubbe opdateringer ud, når som helst de ville.
Derimod var de tidligste dage med Android lidt anderledes, med mange flere kokke i det velkendte køkken. Først ville Google frigive en ny version af Android, som derefter blev tilpasset af chipproducenter til at fungere på hvilken CPU din telefon brugte. Så måtte producenten have deres vilje med Android, tilføje nye funktioner eller apps og normalt ændre en masse ting om, hvordan det så ud - ofte til det værre. Så skulle den gå til dit mobilselskab, hvis det var en netværksmærket telefon, og de ville sørge for, at den fungerede på deres netværk, mens de også skovlede ind mere bloatware bare for helvede.
Så, hvis du var heldig, måske seks måneder efter lanceringen af en ny Android-version, du, som en almindelig person, ville faktisk få det på din telefon - sammen med et par ekstramateriale, som du måske eller måske ikke har ønskede. For 99 % af Android-økosystemet var det sådan, opdateringer fungerede, og det var et stort smertepunkt. Lidt ligesom at bestille en fancy hamburger på en restaurant og så skulle vente, mens franchiseejeren og serveren tilføjede en masse mærkelige, grove toppings, du ikke bad om.
De eneste mennesker, der ikke havde deres Android-smartphones, var en evighed om at få opdateringer, der ofte også fyldte yderligere software, var Google Nexus-ejere. Disse telefoner kørte vanilla Android og fik opdateringer direkte fra Google uden tilføjet noget oveni. Problemet var, at de kun repræsenterede et lille stykke af et stykke af den stadigt voksende Android-tærte.
Fragmentering skaber sikkerhedsproblemer
Hele denne situation var temmelig dårlig af en masse årsager, og en stor var sikkerhed. Det er selvfølgelig ikke fantastisk, hvis Google eller Qualcomm skal rette en sikkerhedsfejl længere oppe i fødekæden, og så skal du vente yderligere måneder, før den rent faktisk kommer ud til de fleste enheder.
Det blev forværret af Androids natur på det tidspunkt og telefonproducenternes holdning hen imod opdateringer. Softwareopdateringer til eksisterende telefoner blev ofte opfattet som en opgave - næsten som om du havde forkludret, hvis du var nødt til at lave en, fordi, ja, hvad end du fikser eller tilføjer, skulle bare have været i den originale ROM. Som et resultat var opdaterings-track recorden for stort set alle i Android-verdenen dengang dybest set dumpster-tier efter nutidens standarder. Flagskibe ville få en større OS-opdatering måneder senere, hvis de var heldige. Endnu værre er, at sikkerhedsrettelser bare ikke var en ting endnu.
Som om det ikke kunne blive værre, var stort set alle de vigtige Android-kerneapps stadig indbygget i firmwaren på dette tidspunkt. Webbrowseropdateringer skal for eksempel pakkes ind i en OTA og vente på at blive certificeret af producenten og transportøren. Så hvis en sårbarhed dukkede op i browserens motorkode fra f.eks. Google, var der ingen måde at få rettelser skubbet ud bredt eller hurtigt. Det betød, at forskellige mennesker ville sidde fast på forskellige versioner med forskellige tilpasninger og forskellige niveauer af sårbarhed over for malware og andre grimme. Derfor: Android-fragmentering.
Det er værd at sige, at iOS *på ingen måde* var fri for sikkerhedsproblemer, især under de første par generationer af iPhone. Manglen på en officiel app-butik var et stort incitament for manuskriptkiddies og white-hat-hackere til at åbne iPhonen og få den til at gøre nye og spændende ting. Mindst en vigtig måde at jailbreake iPhones på dengang involverede udnyttelse af en fejl i browseren. Grundlæggende kan en webside bryde den originale iPhones sikkerhed.
Forskellen var, at Apple kunne lukke disse sikkerhedshuller meget hurtigere, når de dukkede op og gøre det på tværs af en meget større del af brugerbasen. Ikke så på Android-siden.
Google var dårligt, men Android er meget bedre nu
Alt dette var den "giftige helvedesgryder", som Google angiveligt serverede i Android version 4 og 5. Når man ser tilbage med fordelene ved bagklogskab, er det nemt at sige, at Google burde have gjort mere for at bevare kontrollen over Android... eller sæt systemer på plads fra starten for at hjælpe opdateringerne med at flyde mere frit og hyppigere.
Det er dog værd at huske på, at dengang Android først var under udvikling i 2007, var verden et andet sted. De smartphones, der fandtes, var hovedsageligt primitive e-mail-mæskning-udstyr til forretningsfolk. Mobilbetalinger var ikke i nærheden af en realitet. Uber ville ikke blive grundlagt før om to år. Det ydmyge retweet eksisterede ikke engang.
Pointen er, at dengang var det ikke klart, hvordan så mange vigtige daglige opgaver i løbet af det følgende årti ville være bundet til din telefon, og heller ikke hvordan den ville blive sådan en skattekiste af dyrebare, hackbare personlige data. Til Googles ære er der sket en frygtelig masse, der har ændret sig i løbet af de sidste par år for at gøre Android mere sikker og få sikkerhedsrettelser hurtigere ud til flere mennesker. Det er der en række årsager til.
For eksempel er Google Play Services noget, du måske har set opdateret på din telefon, som du måske ikke har været meget opmærksom på. Men det er faktisk en enormt vigtig del af, hvordan Google holder Android sikker og hjælper med at bringe nye funktioner fra Android 13 til din bedstemors gamle Galaxy S7, der ikke har fået ny firmware i årevis.
I tilfælde af Play Services er det en systemapp, så den har A+ Platinum-tier privilegeret adgang på topniveau til alt på din telefon. Den kan meget mere end en almindelig app, du vil downloade fra Play Butik, f.eks. installere eller slette andre apps eller endda fjernslette din enhed, hvis den bliver væk eller stjålet.
Systemapps som Play Services skal indlæses på din telefon af producenten, men når de først er der, kan de opdateres automatisk i baggrunden. Det betyder, at nye versioner sikkert kan tilføje nye funktioner og funktionalitet. Og Play Services har fangarme overalt i operativsystemet, hvorfor for eksempel Android 13s sikre fotovælgerfunktion kunne rulles ud til telefoner, der kører meget ældre versioner af operativsystemet, uden at der skal installeres ny firmware.
Play Services inkluderer også Google Play Protect, Androids antimalware-funktion på OS-niveau, der kan stoppe ondsindede apps, før de installeres, eller fjerne dem, hvis de allerede er der. Den anden vigtige ting ved Play Services er, at den understøtter helt gamle versioner af Android. Google dropper typisk kun support til Play Services på Android-versioner, der er omkring ti år gamle. Lige nu er det sommer 2023, og den nuværende version af Play Services understøttes helt tilbage til 2013's Android 4.4 KitKat. Den tilsyneladende tilfældige smule nørdede trivia er vigtig, fordi den hjælper dig med at forblive rimelig sikker selv på meget ældre versioner af Android. Det er i sig selv en stor del af Android-sikkerhedsstrategien.
Interessant nok spillede Play Services en interessant rolle i COVID-19-reaktionen fra mange lande over hele verden. En opdatering distribueret via Play Services var, hvordan Google var i stand til at udrulle det eksponeringsunderretningssystem, som det havde udviklet sammen med Apple, til stort set hele Android-brugerbasen i ét hug. Uden Play Services ville den slags bestræbelser have taget måneder og ikke nået nær så mange mennesker.
Faktisk er det ret skørt at tro, at Googles bestræbelser på at rette Android-fragmentering næsten et årti tidligere sandsynligvis indirekte endte med at redde en del liv under pandemien.
Sceneskræk
Malware-apps er én ting, men der er andre måder, hvorpå dårlige skuespillere kan prøve at tage kontrol over din telefon eller stjæle dine data. Browserudnyttelser var en temmelig stor del af det, og nu opdateres både Chrome-browseren og WebView-koden til webindhold i andre apps gennem Play Butik. Faktisk gælder dette en hel masse forskellige dele af Android, der engang krævede en firmwareopdatering. Andre inkluderer Google Phone-opkalderen, Android-beskeder og utallige apps bag kulisserne.
Så lad os sige, at en grim browserudnyttelse bliver opdaget i dag i 2023, hvor en ondsindet webside kunne crashe din telefon eller stjæle dine adgangskoder eller få Starbucks-appen til at ødelægge din ordre. Det ville være ligegyldigt, hvilken version af Android du er på, Google kunne skubbe opdateringer ud via Play Butik, der dækker både Chrome selv og enhver anden app, der viser webindhold. Tilbage i tiden med den såkaldte giftige hellstew ville implementering af den samme rettelse kræve en fuld firmwareopdatering for at gå ud til hver Android-telefon: meget mere arbejde for mange flere mennesker, og det ville have taget måneder eller endda år i stedet for dage.
En anden form for udnyttelse var store nyheder i Android-sikkerhedsverdenen i 2015. "Stagefright"-fejlen påvirkede den del af Android, der håndterede gengivelsen af billeder og video: et billede, der var blevet pillet ved på den rigtige måde, kunne gøre dårlige ting ved din telefon. Dette var et stort problem, for dengang kunne den Stagefright-komponent ikke opdateres uden en fuld firmwareopdatering. Igen: masser af ekstra arbejde, certificering og ventetid, mens den digitale ækvivalent til et hjemsøgt maleri potentielt kan knække din telefon på vid gab når som helst.
Nedfaldet fra den uhyggelige Stagefright-sikkerhedsforskrækkelse var dobbelt: For det første begyndte Google at frigive månedlige sikkerhedsrettelser til Android, der knyttede dit sikkerhedsniveau til en bestemt dato. Ikke kun det, men det fik Google til at tage det meget mere alvorligt at gøre Android modulopbygget, så bidder af operativsystemet som Stagefright kunne opdateres via Play Butik uden at skulle have en fuld firmwareopdatering.
Nye Android-sikkerhedspatches udkommer stadig hver måned den dag i dag. Og de dækker også ældre versioner af operativsystemet, ikke kun den nyeste, så selvom en telefon stadig er på Android 11 eller 12, kan den stadig beskyttes. Generelt, Google Pixel og Samsungs flagskibe får først sikkerhedsrettelser, mens andre som Motorola jogger svedigt bag resten af økosystemet og frigiver det kontraktlige minimum på én patch pr. kvartal.
Det er den anden side af denne ligning: Google kræver nu juridisk, at telefonproducenter forpligter sig til et minimumsniveau af support, hvis de vil have Android med Google-tjenester på deres enheder. Tilbage i 2018, Randen rapporteret at Google kræver to års sikkerhedsrettelser, der udkommer mindst én gang hver 90. dag
I disse dage lover populære mærker som Samsung og OnePlus fire års OS-opdateringer og fem års sikkerhedsrettelser, muligvis med en vis opmuntring fra Google bag kulisserne.
På trods af opdateringer, der udkommer meget hyppigere i dag, kræver de stadig en masse ingeniørarbejde, især når det er en stor opdatering, som en helt ny OS-version. Android ligner ikke Samsungs One UI eller Oppos ColorOS, når den forlader Googles Mountain View-chokoladefabrik, vel? Og i de tidlige dage skulle du, som Samsung eller Oppo, inkorporere den helt nye version af Android i din tilpassede gaffel af den tidligere version. Det er lidt som at prøve at bytte nogle af ingredienserne ud, når et måltid allerede er tilberedt - du ender med at skulle næsten starte forfra.
Googles løsning? Dybest set en tv-middagstallerken: du serverer det måltid i to forskellige sektioner. Du adskiller producentens tilpasninger -- alle One UI eller ColorOS ting -- fra kerne OS. Og det betyder, at du nemmere kan opdatere den ene uden at rode med den anden. Hele denne bestræbelse kaldes Project Treble, og selvom du ikke kan se den på din telefon, har du måske bemærket hvordan den Android-enhed, du ejer i dag, bliver opdateret en del hurtigere end en, du brugte i syv eller otte år siden.
Oven i det begyndte Google at dele fremtidige versioner af Android med OEM'er på et meget tidligere tidspunkt. Så når den første udvikler forhåndsvisninger af Android 14 var offentlige, havde folk som Samsung sandsynligvis kigget på det bag kulisserne i et par måneder eller deromkring. Hvad angår sikkerhedsrettelser, deles de privat en måned for tidligt for at give producenterne et forspring.
Så selvom alt det er godt og godt, beholder folk ofte telefoner i længere tid end blot et par år. At skubbe ny firmware ud er stadig en ikke-triviel mængde arbejde, og disse ingeniører arbejder ikke gratis. Projekt Hovedlinje i 2019 gjorde Android selv mere modulopbygget med softwaremoduler til ting som WiFi, Bluetooth, mediehåndtering og meget mere. Disse moduler kan derefter opdateres direkte af Google eller producenten separat, uden at skulle igennem hele firmwareopdateringsprocessen.
Hvis du nogensinde har set en Google Play-systemopdatering på din telefon, er det, hvad det er. Tænk på det sådan her: Hvis der blæser en pære i dit hjem, kan du nu bare skifte pæren... hvorimod du før gik udenfor, brændte dit hus ned til grunden og byggede et nyt ovenpå det.
Sikkerhedsbeskyttelsen er meget bedre nu
Android-sikkerhedsforskrækkelser sker stadig, selv i 2023. Men forskellen i dag, kontra de giftige helvedestider, er, at der er masser af værktøjer til at neutralisere dem. Tag 2015's Stagefright sårbarhed, for eksempel. Den del af Android, der er berørt af den fejl, er et Project Mainline-modul i dag, og det opdateres nemt helt tilbage til Android 10 uden en fuld firmwareopdatering.
Som et andet eksempel kunne fejlen "Falsk ID" i 2014 tillade en ondsindet app at efterligne en med særlige tilladelser, hvilket potentielt udsætter dine data for en angriber. Hvis sådan noget skete i dag, ville Play Protect stoppe det i dens spor, og den underliggende fejl kunne hurtigt blive presset i en Mainline-opdatering til Android-runtime-modulet. Oven i det har Google også gjort meget under hætten omkring kryptering og hukommelseshåndtering for at gøre det sværere at gøre noget nyttigt med fremtidige Android-sårbarheder, hvis og når de dukker op.
Ingen software er nogensinde helt sikker. 0-dages udnyttelser - det vil sige: hemmelige, uoprettede sårbarheder - findes for alle operativsystemer og bruges af nationalstater og sælges for enorme summer på det sorte marked. Der er mange nyere eksempler på højprofilerede personer, der er blevet målrettet af skræmmende sofistikeret malware baseret på 0-dage: folk som Jeff Bezos, Emmanuel Macron og Liz Truss. I 2022 måtte den tidligere britiske premierminister efter sigende blive ved med at skifte telefonnumre efter at være blevet hacket, angiveligt af russiske agenter. Til sidst blev hendes enhed anset for at være så fuldstændig kompromitteret, at den blev låst inde i, dybest set, smartphone-ækvivalenten til Tjernobyl-sarkofagen.
Hvis du undrer dig over, hvorfor hun ændrede sit telefonnummer, er det muligt, at hendes telefon var målrettet af noget som f.eks. Pegasus, den israelsk-fremstillede spyware, der efter sigende kan overtage Android- eller iOS-enheder bare ved at have deres telefon nummer. Rusland bruger angiveligt ikke udenlandsk fremstillet spyware, men det er sandsynligt, at de har deres egen hjemmelavede tilsvarende baseret på lignende 0-dages udnyttelser.
Alt dette viser, at 100 % sikkerhed er en illusion - det er uopnåeligt, uanset hvilken enhed eller hvilket operativsystem du bruger. Ikke desto mindre er Android langt forbi at være et "giftigt helvede af sårbarheder" på samme måde, som du kunne have argumenteret for, at det var et årti siden. Det er meget bedre placeret til at tackle de trusler om havevariationer, som de af os, der ikke er regeringschefer eller administrerende direktør for en billion-dollar virksomhed, kan støde på.
Hvad mere er, er den gennemsnitlige person langt mere tilbøjelig til at blive offer for social engineering eller anden fidus i modsætning til at blive stukket af telefonbaseret malware. Denne form for svindel er stigende i mange lande, og i Storbritannien, den steg med 25 % mellem 2020 og 2022, hvor de fleste tilfælde involverer computermisbrug. Efterhånden som smartphonesikkerheden er blevet forbedret, kan man sige, at mange skurke er klar over, at det faktisk er nemmere at udnytte den squishy, kødfulde komponent, der er knyttet til skærmen: dig.