Sigurnost Androida značajno se poboljšala u posljednjih 10 godina: Evo kako

click fraud protection

Android je bio jedan od opisanih kao "toksični pakleni čopor" ranjivosti, ali to više nije slučaj.

iPhone 14 Pro Max, Google Pixel 7 Pro, Xiaomi 13 Ultra i Galaxy S23 Ultra

Danas je Android jedan od najkorištenijih i najsigurnijih operativnih sustava na planeti, no nije uvijek bilo tako. Zapravo, još 2014. ZDNet koji je slavno nazvao Android "toksičnim paklenim tijestom" ranjivosti, što je zatim citirao Tim Cook na predstavljanju iPhonea te godine. Cook je istaknuo da je Android bio toliko fragmentiran i da su ažuriranja tako sporo pristizala da nije bilo šanse da ih ima siromašni ljudi koji su "greškom kupili telefon s Androidom" mogli su uživati ​​bilo gdje u sigurnosti posjedovanja svog iPhonea bolji.

Međutim, to nije cijela priča i zasigurno nije točna u današnje vrijeme.

Skromni počeci

Prisjećajući se prvog iPhonea, povezivao se preko 2G, imao je otprilike 14 aplikacija i snimao fotografije s velikom količinom šuma i zrnatosti. Međutim, korist za Apple bila je u tome što je tvrtka napravila hardver i softver, uključujući svih 14 tih aplikacija, što je, prije App Storea, bilo sve što ste mogli koristiti. Apple je upravljao cjelokupnim iskustvom, što je također značilo da su mogli izbaciti ažuriranja kad god požele.

Nasuprot tome, najraniji dani Androida bili su malo drugačiji, s puno više kuhara u poslovičnoj kuhinji. Prvo, Google bi izdao novu verziju Androida, koju su zatim proizvođači čipova prilagodili za rad na CPU-u koji vaš telefon koristi. Zatim je proizvođač morao napraviti svoj put s Androidom, dodati nove značajke ili aplikacije i obično promijeniti hrpu stvari o tome kako izgleda - često na gore. Zatim je trebao otići vašem operateru ako se radilo o telefonu s mrežnom oznakom, a oni bi se uvjerili da radi na njihovoj mreži, a istovremeno bi ubacili više bloatware samo za vraga.

Onda, ako ste imali sreće, možda šest mjeseci nakon lansiranja nove verzije Androida, vi, kao redoviti osoba, zapravo će ga dobiti na svom telefonu - zajedno s nekoliko dodataka koje možda imate, a možda i nemate Htio. Za 99% Android ekosustava ažuriranja su funkcionirala ovako i to je bila velika bolna točka. Nešto poput naručivanja otmjenog hamburgera u restoranu, a zatim morate čekati dok vlasnik franšize i poslužitelj dodaju hrpu čudnih, odvratnih dodataka koje niste tražili.

Jedini ljudi kojima na Android pametnim telefonima nije trebala čitava vječnost da dobiju ažuriranja koja su često sadržavala i dodatni softver bili su vlasnici Google Nexusa. Ovi telefoni pokretali su vanilla Android i dobivali ažuriranja izravno od Googlea bez ičega dodanog povrh toga. Problem je bio u tome što su oni predstavljali samo mali djelić Android kolača koji se stalno širio.

Fragmentacija stvara sigurnosne probleme

Cijela ova situacija bila je prilično loša iz više razloga, a jedan veliki je bio sigurnost. Očito, nije sjajno ako Google ili Qualcomm trebaju ispraviti sigurnosnu pogrešku dalje u lancu ishrane, a onda morate čekati dodatne mjesece da to doista dođe do većine uređaja.

To je bilo još gore zbog prirode Androida u to vrijeme i stava proizvođača telefona prema nadopune. Na ažuriranja softvera za postojeće telefone često se gledalo kao na posao — gotovo kao da ste zeznuli stvar ako morao sam ga napraviti jer, pa, sve što popravljate ili dodajete trebalo je biti u originalnom ROM-u. Kao rezultat toga, evidencija ažuriranja skoro svih u Android svijetu tada je bila u osnovi na razini kontejnera prema današnjim standardima. Vodeći brodovi bi dobili jedno veliko ažuriranje OS-a nekoliko mjeseci kasnije ako bi imali sreće. Još je gore to što sigurnosne zakrpe jednostavno još nisu postojale.

Kao da ne može biti gore, skoro sve važne jezgrene Android aplikacije u ovom su trenutku još uvijek bile ugrađene u firmware. Ažuriranja web-preglednika, na primjer, trebala bi biti upakirana u OTA i čekati da ih ovjere proizvođač i operater. Dakle, ako se pojavi ranjivost u kodu tražilice preglednika od, recimo, Googlea, nije bilo načina da se popravci plasiraju široko ili brzo. To je značilo da će različiti ljudi zaglaviti na različitim verzijama s različitim prilagodbama i različitim razinama ranjivosti na zlonamjerni softver i druge neugodnosti. Stoga: fragmentacija Androida.

Vrijedno je reći da iOS *nikako* nije bio lišen sigurnosnih problema, posebno tijekom prvih nekoliko generacija iPhonea. Nedostatak službene trgovine aplikacija bio je veliki poticaj za script kiddies i hakere s bijelim šeširima da razbiju iPhone i natjeraju ga da radi nove i uzbudljive stvari. Najmanje jedan od glavnih načina za bjekstvo iz zatvora iPhonea tada je uključivao iskorištavanje greške u pregledniku. Uglavnom, web stranica bi mogla narušiti sigurnost izvornog iPhonea.

Razlika je bila u tome što je Apple mogao popuniti te sigurnosne rupe puno brže kad bi se pojavile i to preko a mnogo veći dio korisničke baze. Nije tako na strani Androida.

Google je bio loš, ali Android je sada puno bolji

Sve je to bio "toksični pakleni gušter" koji je Google navodno servirao u danima Android verzija 4 i 5. Gledajući unatrag, lako je reći da je Google trebao učiniti više kako bi zadržao kontrolu nad Androidom... ili postavite sustave od samog početka kako bi ažuriranja tekla slobodnije i češće.

Ipak, vrijedi se prisjetiti da je svijet bio drukčije, kad je Android tek bio u razvoju 2007. godine. Pametni telefoni koji su postojali bili su uglavnom primitivni uređaji za razmjenu elektroničke pošte za poslovne ljude. Mobilna plaćanja nisu bila ni blizu stvarnosti. Uber bi se osnovao tek dvije godine. Skromni retweet nije ni postojao.

Poanta je da tada nije bilo jasno kako u sljedećem desetljeću toliko bitnih svakodnevnih zadataka bi bio vezan za vaš telefon, niti kako bi postao takva riznica dragocjenih osobnih podataka koje je moguće hakirati podaci. Za Googleovu zaslugu, jako se puno toga promijenilo u proteklih nekoliko godina kako bi Android bio znatno sigurniji i sigurnosni popravci brže dostupni većem broju ljudi. Postoji niz razloga za to.

Na primjer, Google Play usluge su nešto što ste možda vidjeli da se ažurira na vašem telefonu, a na što možda niste obratili puno pozornosti. Međutim, to je zapravo iznimno važan dio načina na koji Google održava Android sigurnim i pomaže u uvođenju novih značajki s Androida 13 na stari Galaxy S7 vaše bake koji godinama nije dobio novi firmware.

U slučaju Play usluga, to je sistemska aplikacija, tako da ima najviše razine A+ Platinum razine privilegiranog pristupa svemu na vašem telefonu. Može učiniti puno više od obične aplikacije koju biste preuzeli iz Trgovine Play, primjerice instalirati ili izbrisati druge aplikacije ili čak daljinski obrisati vaš uređaj ako je izgubljen ili ukraden.

Sistemske aplikacije kao što su Play Services treba učitati na vaš telefon od strane proizvođača, ali kada su tamo, mogu se automatski ažurirati u pozadini. To znači da nove verzije mogu sigurno dodati nove značajke i funkcije. A Play usluge imaju pipke po cijelom OS-u, zbog čega je, na primjer, značajka sigurnog odabira fotografija Androida 13 mogao bi se uvesti na telefone sa mnogo starijim verzijama OS-a bez potrebe za instaliranjem novog firmvera.

Play usluge također uključuju Google Play Protect, Androidovu antimalware sposobnost na razini OS-a koja može zaustaviti zlonamjerne aplikacije prije nego što se instaliraju ili ih ukloniti ako su već tamo. Druga važna stvar o Play uslugama je da podržava apsolutno stare verzije Androida. Google obično ukida podršku za Play usluge samo na verzijama Androida koje su stare oko deset godina. Upravo sada, ljeto je 2023., a trenutna verzija Play usluga podržana je sve do Androida 4.4 KitKata iz 2013. godine. Ta naizgled nasumična štreberska trivijalnost važna je jer vam pomaže da ostanete razumno sigurni čak i na puno starijim verzijama Androida. To je samo po sebi veliki dio sigurnosne strategije Androida.

Zanimljivo je da su usluge Play odigrale zanimljivu ulogu u odgovoru na COVID-19 u mnogim zemljama diljem svijeta. Ažuriranje distribuirano putem Play servisa bilo je način na koji je Google jednim potezom uspio uvesti Sustav obavješćivanja o izloženosti koji je razvio s Appleom na gotovo cijelu korisničku bazu Androida. Bez Play Services-a, takva bi vrsta pothvata trajala mjesecima i ne bi doprla do toliko ljudi.

Zapravo, prilično je ludo misliti da su Googleovi napori da popravi fragmentaciju Androida prije gotovo desetljeća vjerojatno posredno na kraju je spasio dosta života tijekom pandemije.

Trema

Malware aplikacije su jedna stvar, ali postoje drugi načini na koje zlonamjernici mogu pokušati preuzeti kontrolu nad vašim telefonom ili ukrasti vaše podatke. Eksploatacije preglednika bile su prilično veliki dio toga, a sada se i preglednik Chrome i kod WebView za web sadržaj unutar drugih aplikacija ažuriraju putem Trgovine Play. Zapravo, ovo se odnosi na čitavu hrpu različitih dijelova Androida koji su nekoć zahtijevali ažuriranje firmvera. Druge uključuju Google telefonski brojčanik, Android poruke i bezbrojne aplikacije iza scene.

Dakle, recimo da je opako iskorištavanje preglednika otkriveno danas u 2023. gdje bi zlonamjerna web-stranica mogla srušiti vaš telefon ili ukrasti vaše lozinke ili natjerati aplikaciju Starbucks da vam pokvari narudžbu. Ne bi bilo važno koju verziju Androida koristite, Google bi mogao izbaciti ažuriranja putem Trgovine Play pokrivajući i sam Chrome i bilo koju drugu aplikaciju koja prikazuje web sadržaj. U danima takozvanog toksičnog hellstew-a, uvođenje istog popravka zahtijevalo je potpuno ažuriranje firmvera da bi izašlo za svaki Android telefon: puno više posla za puno više ljudi, a umjesto toga bili bi potrebni mjeseci ili čak godine dana.

Još jedna vrsta iskorištavanja bila je velika vijest u sigurnosnom svijetu Androida 2015. godine. Greška "Stagefright" utjecala je na dio Androida koji je upravljao renderiranjem slika i videa: fotografija koja je bila neovlašteno mijenjana na pravi način mogla je učiniti loše stvari vašem telefonu. To je bio veliki problem jer se tada ta Stagefright komponenta nije mogla ažurirati bez potpunog ažuriranja firmvera. Opet: gomila dodatnog posla, certificiranja i čekanja dok potencijalno digitalni ekvivalent ukletoj slici može razbiti vaš telefon u bilo kojem trenutku.

Posljedice tog sablasnog sigurnosnog straha Stagefrighta bile su dvojake: prvo, Google je počeo izdavati mjesečne sigurnosne zakrpe za Android, povezujući vašu razinu sigurnosti s određenim datumom. I ne samo to, već je to natjeralo Google da puno ozbiljnije shvati izradu modularnog Androida, tako da se dijelovi OS-a poput Stagefrighta mogu ažurirati putem Trgovine Play bez potrebe za punim ažuriranjem firmvera.

Nove sigurnosne zakrpe za Android još uvijek izlaze svaki mjesec do danas. Pokrivaju i starije verzije OS-a, a ne samo najnovije, tako da čak i ako je telefon još uvijek na Androidu 11 ili 12, i dalje se može zaštititi. općenito, Google Pixel i Samsungovi vodeći proizvođači prvo dobivaju sigurnosne zakrpe, dok drugi poput Motorole znojno trče iza ostatka ekosustava, objavljujući ugovorni minimum od jedne zakrpe po kvartalu.

To je druga strana ove jednadžbe: Google sada zakonski zahtijeva od proizvođača telefona da se obvežu na minimalnu razinu podrške ako žele Android s Googleovim uslugama na svojim uređajima. Davne 2018. The Verge prijavio da Google nalaže dvije godine sigurnosnih zakrpa koje izlaze najmanje jednom svakih 90 dana

Ovih dana popularni brendovi poput Samsunga i OnePlusa obećavaju četiri godine ažuriranja OS-a i pet godina sigurnosnih zakrpa, vjerojatno uz malo ohrabrenja Googlea iza kulisa.

Unatoč tome što ažuriranja izlaze mnogo češće u današnje vrijeme, još uvijek zahtijevaju puno inženjerskog rada, posebno kada se radi o velikom ažuriranju, poput potpuno nove verzije OS-a. Android ne izgleda kao Samsungov One UI ili Oppov ColorOS kada napusti Googleovu tvornicu čokolade Mountain View, zar ne? A u prvim danima, vi, kao Samsung ili Oppo, trebali biste inkorporirati tu potpuno novu verziju Androida u svoju prilagođenu račvu prethodne verzije. To je kao da pokušavate zamijeniti neke od sastojaka nakon što je obrok već skuhan — na kraju gotovo morate početi ispočetka.

Googleovo rješenje? U osnovi, TV tanjur za večeru: taj obrok poslužujete u dva različita dijela. Odvajate prilagodbe proizvođača -- sve stvari One UI ili ColorOS -- od temeljnog OS-a. A to znači da možete lakše ažurirati jedan bez petljanja s drugim. Cijeli ovaj pothvat zove se Project Treble, a iako ga ne možete vidjeti na svom telefonu, mogli ste primijetiti kako Android uređaj koji danas posjedujete dobiva ažuriranja prilično brže od onog koji ste koristili sedam ili osam godina prije.

Povrh toga, Google je počeo dijeliti buduće verzije Androida s OEM-ima u mnogo ranijoj fazi. Dakle, do vremena prvih pregleda razvojnih programera Android 14 bili javni, ljudi poput Samsunga vjerojatno su zavirili u to iza kulisa nekoliko mjeseci ili tako nešto. Što se tiče sigurnosnih zakrpa, one se privatno dijele mjesec dana ranije kako bi proizvođači imali prednost.

Dakle, iako je sve to lijepo i dobro, ljudi često drže telefone dulje od samo nekoliko godina. Izbacivanje novog firmvera još uvijek nije trivijalan posao, a ti inženjeri ne rade besplatno. Glavni projekt u 2019. učinio sam Android modularnijim, sa softverskim modulima za stvari kao što su WiFi, Bluetooth, rukovanje medijima i još mnogo toga. Te module zatim može izravno ažurirati Google ili proizvođač odvojeno, bez prolaska kroz cijeli proces ažuriranja firmvera.

Ako ste ikada vidjeli ažuriranje sustava Google Play na svom telefonu, to je to. Razmislite o tome ovako: ako u vašem domu pregori žarulja, sada možete samo promijeniti žarulju... dok bi prije izašao van, spalio svoju kuću do temelja i sagradio novu preko nje.

Sigurnosne zaštite sada su puno bolje

Sigurnosni strahovi za Android i dalje se događaju, čak i 2023. Ali razlika je danas, u odnosu na toksična hellstew vremena, u tome što postoji mnogo alata za njihovu neutralizaciju. Uzmimo za primjer ranjivost Stagefrighta iz 2015. Dio Androida na koji utječe ta pogreška danas je modul Project Mainline i lako se ažurira sve do Androida 10 bez potpunog ažuriranja firmvera.

Kao još jedan primjer, u 2014. bug "Fake ID" mogao je omogućiti zlonamjernoj aplikaciji da oponaša aplikaciju s posebnim dopuštenjima, potencijalno izlažući vaše podatke napadaču. Da se nešto takvo dogodi danas, Play Protect bi to zaustavio na svom putu, a temeljna pogreška mogla bi se brzo ukloniti u glavnom ažuriranju Android runtime modula. Povrh toga, Google je također učinio mnogo ispod haube oko enkripcije i upravljanja memorijom kako bi otežao učiniti bilo što korisno s budućim Android ranjivostima ako i kada se pojave.

Nijedan softver nikada nije potpuno siguran. 0-dnevne eksploatacije — to jest: tajne, nezakrpane ranjivosti — postoje za sve operativne sustave i koriste ih nacionalne države i prodaju za goleme svote na crnom tržištu. Mnogo je nedavnih primjera pojedinaca visokog profila na meti zastrašujuće sofisticiranog zlonamjernog softvera na temelju 0 dana: ljudi poput Jeffa Bezosa, Emmanuela Macrona i Liz Truss. Godine 2022. bivši premijer Ujedinjenog Kraljevstva navodno je morao stalno mijenjati telefonske brojeve nakon što su ga hakirali, navodno od strane ruskih agenata. Na kraju se smatralo da je njezin uređaj toliko potpuno ugrožen da je zaključan u, u osnovi, pametnom telefonu ekvivalentu sarkofaga u Černobilu.

Ako se pitate zašto je mijenjala broj telefona, moguće je da je njen telefon bio meta nečeg sličnog Pegasus, izraelski špijunski softver koji navodno može preuzeti Android ili iOS uređaje samo ako ima njihov telefon broj. Rusija navodno ne koristi špijunski softver proizveden u inozemstvu, ali je vjerojatno da imaju vlastiti domaći ekvivalent temeljen na sličnim 0-dnevnim eksploatacijama.

Sve ovo pokazuje da je 100% sigurnost iluzija — nedostižna je, bez obzira na uređaj ili OS koji koristite. Unatoč tome, Android je daleko od toga da bude "toksični pakao ranjivosti" na isti način na koji ste mogli tvrditi da je bio prije deset godina. U puno je boljoj poziciji da se uhvati u koštac s prijetnjama vrtne raznolikosti s kojima bi se mogli susresti oni od nas koji nismo šefovi vlada ili izvršni direktori tvrtke vrijedne trilijun dolara.

Štoviše, daleko je vjerojatnije da će prosječna osoba postati žrtva društvenog inženjeringa ili neke druge prijevare nego da će biti pogođena zlonamjernim softverom na telefonu. Ova vrsta prijevare je u porastu u mnogim zemljama, au Ujedinjenom Kraljevstvu, porastao je za 25% između 2020. i 2022, a većina slučajeva uključuje zlouporabu računala. Kako se sigurnost pametnog telefona poboljšala, moglo bi se reći da mnogi negativci shvaćaju da je zapravo lakše iskoristiti mekanu, mesnatu komponentu pričvršćenu na zaslon: vas.