Το Android 14 μπορεί να συνοδεύεται από πιστοποιητικά root με δυνατότητα ενημέρωσης και αυτό το άρθρο εξηγεί γιατί αυτό έχει σημασία.
Τα πιστοποιητικά ρίζας βρίσκονται στον πυρήνα της Υποδομής Δημοσίου Κλειδιού (PKI) και είναι υπογεγραμμένα από αξιόπιστες αρχές έκδοσης πιστοποιητικών ή CA. Τα προγράμματα περιήγησης, οι εφαρμογές και άλλα προγράμματα έχουν ένα προσυσκευασμένο root store που σημαίνει ότι αυτά τα πιστοποιητικά είναι αξιόπιστος. Εάν επισκέπτεστε έναν ιστότοπο που υποστηρίζει HTTPS αλλά δεν χρησιμοποιεί πιστοποιητικό υπογεγραμμένο από αρχή αρχής στο ριζικό κατάστημα του προγράμματος περιήγησής σας, τότε ο ιστότοπος θα επισημανθεί ως μη ασφαλής. Συνήθως, οι εφαρμογές και τα προγράμματα περιήγησης μπορούν να ενημερώσουν τα πιστοποιητικά τους, αλλά το τηλέφωνό σας δεν μπορεί, εκτός εάν γίνεται μέσω ενημέρωσης OTA. Αυτό μπορεί να αλλάξει με Android 14, σύμφωνα με Esper.
Υπήρξαν μερικοί φόβοι όλα αυτά τα χρόνια σχετικά με τα πιστοποιητικά, και αυτό οφείλεται στην εξάρτησή μας από αυτά ως τον πυρήνα μιας αλυσίδας εμπιστοσύνης όταν επισκεπτόμαστε ιστότοπους. Εδώ πάνω
XDA, το πιστοποιητικό μας υπογράφεται από την Let's Encrypt, μια μη κερδοσκοπική αρχή αρχής. Το πιστοποιητικό τους είναι υπογεγραμμένο από την Ομάδα Έρευνας Ασφάλειας Διαδικτύου και είναι αυτή η αλυσίδα εμπιστοσύνης που διασφαλίζει ότι η σύνδεσή σας με αυτόν τον ιστότοπο είναι ασφαλής. Το ίδιο ισχύει για οποιονδήποτε άλλο ιστότοπο που επισκέπτεστε και χρησιμοποιεί HTTPS.Κάθε λειτουργικό σύστημα έχει το δικό του ενσωματωμένο root store και το Android δεν διαφέρει. Μπορείτε πραγματικά να προβάλετε αυτό το root store στο smartphone Android σας μεταβαίνοντας στην ασφάλεια και το απόρρητο στις ρυθμίσεις της συσκευής σας. Από εκεί, θα εξαρτηθεί από τον τύπο της συσκευής που χρησιμοποιείτε, αλλά τα παρακάτω στιγμιότυπα οθόνης δείχνουν πού βρίσκεται στο OneUI 5.
Το θέμα είναι, ωστόσο, ότι ακόμη και αυτό το root store δεν είναι το τέλος και το καλύτερο. Οι εφαρμογές μπορούν να επιλέξουν να χρησιμοποιούν και να εμπιστεύονται το δικό τους root store (κάτι που κάνει ο Firefox) και μπορούν να αποδεχτούν μόνο συγκεκριμένα πιστοποιητικά (μεταγλωττισμένο καρφίτσωμα πιστοποιητικού) σε μια προσπάθεια αποφυγής του Man-in-the-Middle (MITM) επιθέσεις. Οι χρήστες μπορούν να εγκαταστήσουν τα δικά τους πιστοποιητικά, αλλά οι προγραμματιστές εφαρμογών έπρεπε να επιλέξουν να επιτρέψουν στις εφαρμογές τους να χρησιμοποιούν αυτά τα πιστοποιητικά από το Android 7.
Γιατί είναι σημαντικό να έχετε πιστοποιητικά root με δυνατότητα ενημέρωσης
Με τα πιστοποιητικά Let's Encrypt να υπογράφονται από την Ομάδα Έρευνας Ασφάλειας Διαδικτύου, α παρτίδα του Διαδικτύου εξαρτάται από την ασφάλεια του ISRG. Εάν το ISRG χάσει τον έλεγχο του ιδιωτικού του κλειδιού (για παράδειγμα, εάν κλαπεί), τότε το ISRG θα πρέπει να ανακαλέσει το κλειδί. Ανάλογα με τον τρόπο με τον οποίο ανταποκρίνονται οι εταιρείες, ενδέχεται ορισμένα μέρη του Διαδικτύου να μην είναι προσβάσιμα σε συσκευές που δεν διαθέτουν πιστοποιητικά root με δυνατότητα ενημέρωσης. Αν και αυτό είναι ένα εντελώς καταστροφικό σενάριο εφιάλτη (και καθαρά υποθετικό), είναι ακριβώς το είδος του σεναρίου που θέλει να αποφύγει η Google. Αυτός είναι ο λόγος για τον οποίο αυτό που συμβαίνει αυτήν τη στιγμή με την TrustCor μπορεί να σημαίνει στην Google ότι ήρθε η ώρα να προσθέσει πιστοποιητικά root με δυνατότητα ενημέρωσης στο Android.
Για το πλαίσιο, η TrustCor είναι μια τέτοια αρχή έκδοσης πιστοποιητικών που έχει τεθεί υπό έλεγχο αφού ερευνητές ισχυρίστηκαν ότι είχε στενούς δεσμούς με έναν στρατιωτικό ανάδοχο των ΗΠΑ. Η TrustCor δεν έχασε το ιδιωτικό της κλειδί, αλλά έχασε έχει έχασε την εμπιστοσύνη πολλών εταιρειών που πρέπει να αποφασίσουν ποια πιστοποιητικά θα περιλαμβάνουν στα root καταστήματα τους. Αυτοί οι ερευνητές ισχυρίστηκαν ότι ο στρατιωτικός ανάδοχος των ΗΠΑ TrustCor ήταν στενός με τους οποίους είχε πληρώσει προγραμματιστές για να τοποθετήσουν κακόβουλο λογισμικό συλλογής δεδομένων σε εφαρμογές smartphone. Στο PKI, η εμπιστοσύνη είναι το παν και η TrustCor έχασε αυτήν την εμπιστοσύνη μόλις ήρθαν στο φως αυτοί οι ισχυρισμοί. Από τότε, εταιρείες όπως η Google, η Microsoft και η Mozilla έχουν εγκαταλείψει την TrustCor ως αρχή έκδοσης πιστοποιητικών. Ωστόσο, η κατάργηση των πιστοποιητικών της TrustCor από το ριζικό κατάστημα Android θα απαιτήσει μια ενημέρωση OTA, και ενώ η δέσμευση είναι ήδη κατασκευασμένο στο AOSP, πιθανότατα θα χρειαστεί πολύς χρόνος μέχρι να έχουμε στην πραγματικότητα την ενημέρωση που αφαιρεί τα πιστοποιητικά της TrustCor από συσκευές.
Το θετικό είναι ότι μπορείτε να απενεργοποιήσετε τα πιστοποιητικά της TrustCor στη συσκευή σας τώρα μεταβαίνοντας στα πιστοποιητικά σας στη συσκευή σας συσκευή, όπως δείξαμε παραπάνω, και μετά κύλιση στο TrustCor και απενεργοποίηση των τριών πιστοποιητικών που συνοδεύουν συσκευή. Σύμφωνα με τους προγραμματιστές από το GrapheneOS έργο, θα πρέπει να υπάρχει "πολύ μικρός αντίκτυπος στη συμβατότητα ιστού, επειδή αυτή η ΑΠ δεν χρησιμοποιείται σχεδόν από κανέναν άλλο εκτός από έναν συγκεκριμένο πάροχο δυναμικού DNS".
Η λύση: Project Mainline
Εάν είστε εξοικειωμένοι με το Project Mainline, τότε μπορείτε ήδη να δείτε πώς αυτό μπορεί να βοηθήσει στην επίλυση του προβλήματος. Η Google χρησιμοποιεί λειτουργικές μονάδες Mainline που παρέχονται μέσω του πλαισίου Υπηρεσιών Google Play και του Google Play Store. Κάθε λειτουργική μονάδα Mainline παραδίδεται είτε ως αρχείο APK, είτε ως αρχείο APEX ή ως αρχείο APK-in-APEX. Όταν μια λειτουργική μονάδα Mainline ενημερώνεται, ο χρήστης βλέπει μια ειδοποίηση "Google Play System Update" (GPSU) στη συσκευή του. Ουσιαστικά, για την παροχή ενημερώσεων σε κρίσιμα στοιχεία, η Google έχει παρακάμψει την ανάγκη να περιμένει ένας OEM να κυκλοφορήσει μια ενημέρωση, επιλέγοντας να κάνει η ίδια την εργασία. Το Bluetooth και το Ultra-wideband είναι δύο βασικές μονάδες Mainline που διαχειρίζεται η Google.
Σύμφωνα με να δεσμευτεί στο AOSP Gerrit (εντοπίστηκε από Esper), Το Conscrypt, μια λειτουργική μονάδα Mainline που παρέχει την εφαρμογή TLS του Android, θα υποστηρίζει πιστοποιητικά ρίζας με δυνατότητα ενημέρωσης σε μελλοντική ενημέρωση. Αυτό σημαίνει ότι τα πιστοποιητικά θα μπορούσαν να αφαιρεθούν (ή ακόμη και να προστεθούν) μέσω μιας ενημέρωσης συστήματος Google Play Project Mainline, διασφαλίζοντας μια πολύ πιο γρήγορη διαδικασία σε περίπτωση που συμβεί μια άλλη κατάσταση όπως το TrustCor (ή χειρότερη) μελλοντικός. Δεν είναι σαφές πότε θα κυκλοφορήσει, αλλά είναι πιθανό ότι θα έρθει στο Android 14. Είναι τεχνικά πιθανό η Google να θέλει να το προωθήσει με το Android 13 QPR2, αλλά θα ωφελούσε μόνο τους χρήστες του Google Pixel έως ότου το Android 14 φτάσει σε όλους τους άλλους τον επόμενο χρόνο. Αυτό συμβαίνει επειδή άλλοι OEM συνήθως δεν διαθέτουν ενημερώσεις QPR.
Ο πλήρης λόγος για να υπάρχει αυτό θα ήταν ώστε η Google να μπορεί να διατηρήσει τον έλεγχο σε μια άλλη κρίσιμη πτυχή της ασφάλειας της συσκευής χωρίς να χρειάζεται να βασίζεται σε OEM που προωθούν ενημερώσεις. Προς το παρόν απαιτείται ένα OTA για την ενημέρωση των πιστοποιητικών, αλλά σε περίπτωση έκτακτης ανάγκης, κάθε μέρα όπου οι χρήστες δεν έχουν ενημέρωση μπορεί να έχει σημασία. Η χρήση του Project Mainline για να διασφαλιστεί ότι οι χρήστες μπορούν να λαμβάνουν έγκαιρα σημαντικές ενημερώσεις πιστοποιητικών, εάν χρειαστούν ποτέ, είναι σίγουρα μια ευπρόσδεκτη αλλαγή.
Πηγή: Esper