Android 기기 보안 데이터베이스는 Android 스마트폰 보안을 비교합니다.

연구원들은 OEM 전체의 기기 보안을 측정, 정량화 및 비교하는 것을 목표로 하는 프로젝트인 Android 기기 보안 데이터베이스를 작업하고 있습니다.

Android 사용자는 사양, 기능, 다양한 기기 예산의 다양한 조합을 통해 다양한 기기 옵션을 선택할 수 있습니다. 우리는 선택의 여지가 있지만 쉽게 측정하고 비교할 수 없는 기능에 관해서는 사용자를 혼란스럽게 합니다. 예를 들어 Android 보안 상태를 생각해 보세요. 현재 Android 보안 상태는 완벽하지 않으며 OEM과 지역에 따라 상황이 더욱 복잡해지고 있습니다. 따라서 서로 다른 두 OEM의 포트폴리오 전반에 걸쳐 보안 업데이트를 얼마나 잘 제공했는지 비교해야 한다면 답을 쉽게 찾지 못할 수도 있습니다. 연구원 그룹은 전반적인 보안 수준에 초점을 맞춘 Android 기기의 데이터베이스를 구축하여 이 상황을 해결하기 위해 스스로 노력했습니다.

에서 가상 Android 보안 심포지엄 2020 이벤트, Daniel R. 씨를 포함한 연구원 그룹 토마스, Alastair R. 씨 Beresfor와 Mr. René Mayrhofer는 "Android 장치 보안 데이터베이스"라는 주제로 강연을 했습니다.

데이터베이스의 의도와 목적에 대한 더 나은 아이디어를 얻으려면 강연을 시청하는 것이 좋지만 아래 정보를 요약하는 데에도 최선을 다할 것입니다.

뒤에 숨은 목적 Android 기기 보안 데이터베이스 "하는 것입니다.보안 태세에 관한 관련 데이터 수집 및 게시"를 사용합니다. 여기에는 다음이 포함됩니다 속성에 대한 정보 평균 패치 빈도, 보장된 최대 패치 지연, 최신 보안 패치 수준 및 기타 속성 등이 있습니다. 그만큼 데이터베이스에는 현재 다음이 포함됩니다. Samsung Galaxy S20(Exynos), Nokia 5.3, Google Pixel 4, Xiaomi Redmi Note 7, Huawei P40, Sony Xperia 10 등과 같은 스마트폰.

이 강연에서는 스마트폰 OEM이 현재 동기 부여와 지원 측면에서 거의 부족하다는 문제를 제기합니다. 스마트폰 전반에 걸쳐 신속하고 관련성 높은 보안 업데이트를 제공하기 위한 정량화 가능한 인센티브 포트폴리오. 스마트폰 판매 후 지원은 여전히 ​​Android 버전 업데이트 및 장치 수리의 한계를 중심으로 이루어지며 전반적인 장치 보안은 그다지 중요하지 않습니다. 보안 업데이트는 마케팅 부서가 쉽게 측정할 수 있는 지표가 아닙니다."

팔다"는 미래의 스마트폰을 위한 대부분의 최종 소비자에게 제공되므로 이 분야의 성능은 여전히 ​​부족합니다. 그리고 수년에 걸쳐 출시된 스마트폰의 종류가 엄청나게 다양하고 그에 대한 수많은 업데이트로 인해 이 데이터를 수집하고 정량화하는 것도 엄청난 작업입니다. 예를 들어, 삼성은 다음과 같은 기존 장치 포트폴리오에 보안 업데이트를 제공하는 측면에서 매우 좋은 성과를 거두었습니다. 갤럭시 S10, 갤럭시 Z 플립, 갤럭시 A50, 갤럭시노트10 시리즈, 갤럭시A70, 그리고 갤럭시 S20 시리즈—그러나 평가할 장치가 여전히 너무 많이 남아 있으며 기록 컨텍스트를 제공하기 위한 더 큰 보안 업데이트 진행 차트도 누락되었습니다.

Android 기기 보안 데이터베이스는 어떤 방식으로든 이 문제를 해결하려고 합니다. 2015년에 유사한 계획이 착수되었을 때 팀은 Android 기기의 보안을 측정하여 10점 만점에 점수를 매겼습니다. 기존 접근 방식에는 장치가 알려진 취약점에 취약한지 여부를 평가하는 데 중점을 두었기 때문에 몇 가지 제한 사항이 있었습니다. 이전 접근 방식에서는 장치 보안의 다른 측면을 고려하지 않았으므로 현재 접근 방식에서는 전체 장치 보안을 훨씬 더 전체적으로 살펴보려고 합니다.

팀이 훨씬 더 자세히 탐구하고 싶은 영역 중 하나는 보안 및 사용자 개인정보 보호 측면에서 사전 설치된 앱이 어떻게 작동하는지입니다. 사전 설치된 앱에는 플랫폼 수준에서 사전 부여된 높은 권한이 있는 경우가 많습니다. 최근 사전 설치된 앱에 대한 관심이 높아졌습니다. 때로는 사전 설치된 앱이 다음과 같은 형태로 나타나는 경우도 있습니다. 사전 설치된 삼성 앱의 광고에 대한 불만, 때로는 다음과 같은 형태를 취하기도 합니다. 사전 설치된 여러 Xiaomi Mi 앱에 대한 전국적인 금지. OEM이 사전 설치된 앱을 어떻게 감독합니까?

연구팀은 어떤 앱이 기기에 사전 설치되어 있는지, 어떤 앱이 어떤 권한을 갖고 있는지에 대해 더 많은 투명성과 책임성을 권장함으로써 이 문제를 해결하고 있습니다. 이를 위해 팀에서는 데이터베이스에 앱 위험 등급을 추가하고 궁극적으로 이 측면에서 장치 순위를 매기는 등급 시스템을 만들고자 합니다. 연구팀은 또한 동료 검토 방법론을 원하고 사전 설치된 앱의 보안 측면을 조사해야 하는지에 대한 다른 보안 연구원의 피드백을 구하고 있습니다.

데이터베이스는 장치의 전반적인 보안과 OEM의 전체적인 보안 경험을 평가하기 위한 벤치마크가 되는 것을 목표로 합니다. 이 계획은 확실히 현 단계에서 진행 중이며 향후 계획에는 보안을 수집하는 앱 개발이 포함됩니다. 익명으로 속성을 부여하고 이를 최종 사용자에게 유사한 방식으로 제공합니다. 이는 현재 세대의 성능과 유사합니다. 벤치마크가 작동합니다. 충분한 사용자가 이 데이터를 프로젝트에 자원하면 프로젝트가 OEM의 전반적인 보안 관행을 평가하는 데 사용할 수 있는 실행 가능한 보안 벤치마크가 되기를 바랄 수 있습니다. 과거 성과가 미래 행동을 보장하는 것은 아니지만 이 데이터베이스/벤치마크는 현재 Android 보안 상태인 불투명하고 복잡한 혼란을 여전히 단순화할 것입니다. OS.