Androids sikkerhet har forbedret seg med stormskritt i løpet av de siste 10 årene: Slik gjør du det

click fraud protection

Android ble beskrevet som en "giftig helvetesstuv" av sårbarheter, men det er ikke lenger tilfelle.

iPhone 14 Pro Max, Google Pixel 7 Pro, Xiaomi 13 Ultra og Galaxy S23 Ultra

I dag er Android et av de mest brukte og sikre operativsystemene på planeten, men det var ikke alltid slik. Faktisk, tilbake i 2014, ZDNet kjent kalt Android en "giftig helvetesgryte" av sårbarheter, som deretter ble sitert av Tim Cook ved årets iPhone-lansering. Cook gjorde et poeng å si at Android var så fragmentert og oppdateringer var så trege å komme at det ikke var noen måte de stakkars mennesker som "kjøpte en Android-telefon, ved en feiltakelse" kunne nyte hvor som helst i nærheten av sikkerheten til sin iPhone-eie bedre.

Det er imidlertid ikke hele historien, og den er absolutt ikke nøyaktig i dag.

Ydmyk begynnelse

Når vi tenker tilbake på den aller første iPhone, koblet den til over 2G, hadde et sted i kuleplassen med 14 apper, og tok bilder med en enorm mengde støy og korn. Fordelen for Apple var imidlertid at selskapet laget maskinvaren og programvaren, inkludert alle 14 av disse appene, som før App Store var alt du kunne bruke. Apple styrte hele opplevelsen, noe som også betydde at de kunne presse ut oppdateringer når som helst de ville.

Derimot var de tidligste dagene med Android litt annerledes, med mange flere kokker på det velkjente kjøkkenet. Først ville Google gi ut en ny versjon av Android, som deretter ble tilpasset av brikkeprodusenter til å fungere på hvilken prosessor telefonen din brukte. Da måtte produsenten ha sin vilje med Android, legge til nye funksjoner eller apper, og vanligvis endre en haug med ting om hvordan det så ut - ofte til det verre. Deretter måtte den gå til operatøren din hvis det var en nettverksmerket telefon, og de ville sørge for at den fungerte på nettverket deres mens de også måkte inn mer bloatware bare for helvete.

Så, hvis du var heldig, kanskje seks måneder etter at en ny Android-versjon ble lansert, du som vanlig person, ville faktisk få det på telefonen din - sammen med noen ekstrautstyr som du kanskje har eller ikke har ønsket. For 99 % av Android-økosystemet var det slik oppdateringer fungerte, og det var et stort smertepunkt. Litt som å bestille en fancy hamburger på en restaurant og så måtte vente mens franchiseeieren og serveren la til en haug med rare, grove pålegg du ikke ba om.

De eneste som ikke hadde Android-smarttelefonene sine, tok en evighet før de fikk oppdateringer som ofte inneholdt ekstra programvare, var Google Nexus-eiere. Disse telefonene kjørte vanilla Android og fikk oppdateringer rett fra Google uten at det ble lagt til noe på toppen. Problemet var at de bare representerte en liten bit av en bit av den stadig voksende Android-paien.

Fragmentering skaper sikkerhetsproblemer

Hele denne situasjonen var ganske dårlig av en rekke årsaker, og en stor var sikkerhet. Det er åpenbart ikke bra hvis Google eller Qualcomm trenger å fikse en sikkerhetsfeil lenger opp i næringskjeden, og så må du vente flere måneder før den faktisk kommer ut til de fleste enheter.

Det ble verre av Androids natur på den tiden og holdningen til telefonprodusenter mot oppdateringer. Programvareoppdateringer for eksisterende telefoner ble ofte sett på som et ork - nesten som om du hadde ødelagt måtte lage en fordi, vel, alt du fikser eller legger til burde bare ha vært i den originale ROM-en. Som et resultat var oppdateringsrecorden til stort sett alle i Android-verdenen på den tiden i utgangspunktet dumpster-tier etter dagens standarder. Flaggskip ville få en stor OS-oppdatering måneder senere hvis de var heldige. Enda verre er at sikkerhetsoppdateringer bare ikke var en ting ennå.

Som om det ikke kunne bli verre, var stort sett alle de viktige Android-kjerneappene fortsatt bakt inn i fastvaren på dette tidspunktet. Nettleseroppdateringer, for eksempel, må pakkes inn i en OTA og vente på å bli sertifisert av produsenten og transportøren. Så hvis en sårbarhet dukket opp i nettlesermotorkoden fra, for eksempel, Google, var det ingen måte å få rettelser presset ut bredt eller raskt. Det betydde at forskjellige mennesker ble sittende fast på forskjellige versjoner med forskjellige tilpasninger og forskjellige nivåer av sårbarhet for skadelig programvare og andre stygge ting. Derfor: Android-fragmentering.

Det er verdt å si at iOS var *på ingen måte* fri for sikkerhetsproblemer, spesielt under de første par generasjonene av iPhone. Mangelen på en offisiell appbutikk var et stort insentiv for manusbarn og hackere med hvite luer til å åpne iPhone og få den til å gjøre nye og spennende ting. Minst en viktig måte å jailbreake iPhones på den gang var å utnytte en feil i nettleseren. I utgangspunktet kan en nettside bryte den originale iPhone-sikkerheten.

Forskjellen var at Apple kunne plugge disse sikkerhetshullene mye raskere når de dukket opp og gjøre det på tvers av en mye større del av brukerbasen. Ikke så på Android-siden.

Google var dårlig, men Android er mye bedre nå

Alt dette var den "giftige helvetesgryten" som Google angivelig serverte i Android versjon 4 og 5. Når vi ser tilbake med fordelen av etterpåklokskap, er det lett å si at Google burde ha gjort mer for å beholde kontrollen over Android... eller sett systemer på plass fra starten for å hjelpe oppdateringene flyte friere og hyppigere.

Det er imidlertid verdt å huske at da Android først ble utviklet i 2007, var verden et annet sted. Smarttelefonene som fantes var hovedsakelig primitive e-post-mashing-innretninger for forretningsfolk. Mobilbetaling var ikke i nærheten av en realitet. Uber ville ikke bli grunnlagt før om to år. Den ydmyke retweet fantes ikke engang.

Poenget er at den gang var det ikke klart hvordan, i løpet av det følgende tiåret, så mange viktige hverdagsoppgaver ville være knyttet til telefonen din, og heller ikke hvordan den ville bli en slik skattekiste av dyrebare, hackbare personlige data. Til Googles ære har mye endret seg de siste årene for å gjøre Android mer sikker og få sikkerhetsreparasjoner raskere til flere mennesker. Det er en rekke årsaker til dette.

For eksempel er Google Play Services noe du kanskje har sett oppdateres på telefonen din som du kanskje ikke har lagt så mye merke til. Imidlertid er det faktisk en enormt viktig del av hvordan Google holder Android sikker og bidrar til å bringe nye funksjoner fra Android 13 til bestemorens gamle Galaxy S7 som ikke har fått ny fastvare på flere år.

Når det gjelder Play Services, er det en systemapp, så den har toppnivå A+ Platinum-tier privilegert tilgang til alt på telefonen din. Den kan gjøre mye mer enn en vanlig app du vil laste ned fra Play-butikken, som å installere eller slette andre apper eller til og med fjernslette enheten din hvis den blir mistet eller stjålet.

Systemapper som Play Services må lastes inn på telefonen av produsenten, men når de er der, kan de oppdateres automatisk i bakgrunnen. Det betyr at nye versjoner sikkert kan legge til nye funksjoner og funksjonalitet. Og Play Services har tentakler over hele operativsystemet, og det er for eksempel grunnen til Android 13s sikre bildevelgerfunksjon kan rulles ut til telefoner som kjører mye eldre versjoner av operativsystemet uten at noen ny fastvare trenger å installeres.

Play Services inkluderer også Google Play Protect, Androids antimalware-funksjon på OS-nivå som kan stoppe skadelige apper før de installeres eller fjerne dem hvis de allerede er der. Den andre viktige tingen med Play Services er at den støtter helt eldgamle versjoner av Android. Google dropper vanligvis kun støtte for Play-tjenester på Android-versjoner som er rundt ti år gamle. Akkurat nå er det sommeren 2023, og den nåværende versjonen av Play Services støttes helt tilbake til 2013s Android 4.4 KitKat. Den tilsynelatende tilfeldige biten av nerdete trivia er viktig fordi den hjelper deg å holde deg rimelig sikker selv på mye eldre versjoner av Android. Det i seg selv er en stor del av Android-sikkerhetsstrategien.

Interessant nok spilte Play-tjenester en interessant rolle i covid-19-responsen fra mange land over hele verden. En oppdatering distribuert via Play Services var hvordan Google var i stand til å rulle ut eksponeringsvarslingssystemet det hadde utviklet med Apple til i det vesentlige hele Android-brukerbasen i ett slag. Uten Play Services ville den typen forsøk ha tatt måneder og ikke nådd nesten like mange mennesker.

Faktisk er det ganske sprøtt å tro at Googles forsøk på å fikse Android-fragmentering nesten et tiår tidligere sannsynligvis indirekte endte opp med å redde ganske mange liv under pandemien.

Sceneskrekk

Malware-apper er én ting, men det er andre måter dårlige skuespillere kan prøve å ta kontroll over telefonen din eller stjele dataene dine på. Nettleserutnyttelse var en ganske stor del av det, og nå oppdateres både Chrome-nettleseren og WebView-koden for nettinnhold i andre apper gjennom Play Store. Faktisk gjelder dette en hel haug med forskjellige deler av Android som en gang krevde en fastvareoppdatering. Andre inkluderer Google Phone-oppringeren, Android-meldinger og utallige apper bak kulissene.

Så la oss si at en ekkel nettleserutnyttelse oppdages i dag i 2023 der en ondsinnet nettside kan krasje telefonen din eller stjele passordene dine eller få Starbucks-appen til å ødelegge bestillingen din. Det spiller ingen rolle hvilken versjon av Android du bruker, Google kan sende ut oppdateringer via Play-butikken som dekker både Chrome selv og enhver annen app som viser nettinnhold. Tilbake i tiden med den såkalte giftige hellstew, ville distribusjon av den samme løsningen trenge en full firmwareoppdatering for å gå ut til hver Android-telefon: mye mer arbeid for mange flere mennesker, og det ville ha tatt måneder eller til og med år i stedet for dager.

En annen type utnyttelse var store nyheter i Android-sikkerhetsverdenen i 2015. «Stagefright»-feilen påvirket den delen av Android som håndterte gjengivelsen av bilder og video: et bilde som var blitt tuklet med på riktig måte kunne gjøre dårlige ting med telefonen din. Dette var et stort problem fordi den Stagefright-komponenten den gang ikke kunne oppdateres uten en full firmwareoppdatering. Igjen: masse ekstra arbeid, sertifisering og venting, mens potensielt den digitale ekvivalenten til et hjemsøkt maleri kan knekke telefonen på vidt gap når som helst.

Nedfallet fra den skumle sikkerhetsskrekken fra Stagefright var todelt: For det første begynte Google å gi ut månedlige sikkerhetsoppdateringer for Android, og knyttet sikkerhetsnivået ditt til en bestemt dato. Ikke bare det, men det fikk Google til å ta det å gjøre Android modulært mye mer seriøst, så deler av operativsystemet som Stagefright kunne oppdateres via Play Store uten å trenge en full fastvareoppdatering.

Nye Android-sikkerhetsoppdateringer kommer fortsatt ut hver måned frem til i dag. Og de dekker eldre versjoner av operativsystemet også, ikke bare de nyeste, så selv om en telefon fortsatt er på Android 11 eller 12, kan den fortsatt være beskyttet. Som regel, Google Pixel og Samsungs flaggskip får sikkerhetsoppdateringer først, mens andre som Motorola jogger svett bak resten av økosystemet, og slipper det kontraktsmessige minimum på én oppdatering per kvartal.

Det er den andre siden av denne ligningen: Google krever nå lovlig at telefonprodusenter forplikter seg til et minimumsnivå av støtte hvis de vil ha Android med Google-tjenester på enhetene sine. Tilbake i 2018, The Verge rapportert at Google krever to år med sikkerhetsoppdateringer, som skal ut minst én gang hver 90. dag

I disse dager lover populære merker som Samsung og OnePlus fire år med OS-oppdateringer og fem år med sikkerhetsoppdateringer, muligens med litt oppmuntring fra Google bak kulissene.

Til tross for oppdateringer som kommer ut mye oftere nå for tiden, krever de fortsatt mye ingeniørarbeid, spesielt når det er en stor oppdatering, som en helt ny OS-versjon. Android ser ikke ut som Samsungs One UI eller Oppos ColorOS når den forlater Googles Mountain View sjokoladefabrikk, ikke sant? Og i de første dagene ville du, som Samsung eller Oppo, trenge å inkorporere den helt nye versjonen av Android i den tilpassede gaffelen til den forrige versjonen. Det er litt som å prøve å bytte ut noen av ingrediensene når et måltid allerede er tilberedt - du ender opp med å nesten starte på nytt fra bunnen av.

Googles løsning? I utgangspunktet en TV-middagstallerken: du serverer det måltidet i to forskjellige seksjoner. Du skiller ut produsentens tilpasninger -- alle One UI eller ColorOS ting -- fra kjerne OS. Og det betyr at du lettere kan oppdatere den ene uten å rote med den andre. Hele denne bestrebelsen kalles Project Treble, og selv om du ikke kan se den på telefonen din, har du kanskje lagt merke til hvordan Android-enheten du eier i dag får oppdateringer litt raskere enn en du brukte i sju eller åtte år siden.

På toppen av det begynte Google å dele fremtidige versjoner av Android med OEM-er på et mye tidligere tidspunkt. Så innen den første utvikleren forhåndsvisninger av Android 14 var offentlige, hadde slike som Samsung sannsynligvis kikket på det bak kulissene i et par måneder eller så. Når det gjelder sikkerhetsoppdateringer, deles de privat en måned for tidlig for å gi produsentene et forsprang.

Så selv om alt det er vel og bra, holder folk ofte telefonene lenger enn bare et par år. Å skyve ut ny fastvare er fortsatt en ikke-triviell mengde arbeid, og disse ingeniørene jobber ikke gratis. Prosjekt hovedlinje i 2019 gjorde Android selv mer modulær, med programvaremoduler for ting som WiFi, Bluetooth, mediehåndtering og mye mer. Disse modulene kan deretter oppdateres direkte av Google eller produsenten separat, uten å måtte gå gjennom hele fastvareoppdateringsprosessen.

Hvis du noen gang har sett en Google Play-systemoppdatering på telefonen din, er det det. Tenk på det slik: Hvis det går en lyspære i hjemmet ditt, kan du nå bare bytte pære... mens før, ville du gå utenfor, brenne huset til grunnen og bygge et nytt over toppen av det.

Sikkerhetsbeskyttelsen er mye bedre nå

Android-sikkerhetsskrekk skjer fortsatt, selv i 2023. Men forskjellen i dag, kontra de giftige hellstew-tidene, er at det er mange verktøy for å nøytralisere dem. Ta 2015s Stagefright-sårbarhet, for eksempel. Den delen av Android som er berørt av den feilen er en Project Mainline-modul i dag, og den oppdateres enkelt helt tilbake til Android 10 uten full fastvareoppdatering.

Som et annet eksempel, i 2014, kunne "Fake ID"-feilen tillate en ondsinnet app å etterligne en med spesielle tillatelser, og potensielt eksponere dataene dine for en angriper. Hvis noe slikt skjedde i dag, ville Play Protect stoppe det i sporene, og den underliggende feilen kan raskt bli squished i en Mainline-oppdatering til Android-runtime-modulen. På toppen av det har Google også gjort mye under panseret rundt kryptering og minneadministrasjon for å gjøre det vanskeligere å gjøre noe nyttig med fremtidige Android-sårbarheter hvis og når de dukker opp.

Ingen programvare er noen gang helt sikker. 0-dagers utnyttelser – det vil si: hemmelige, uopprettede sårbarheter – finnes for alle operativsystemer og brukes av nasjonalstater og selges for enorme summer på det svarte markedet. Det er mange nyere eksempler på høyprofilerte individer som er målrettet av skremmende sofistikert skadelig programvare basert på 0-dager: folk som Jeff Bezos, Emmanuel Macron og Liz Truss. I 2022 måtte den tidligere britiske statsministeren fortsette å endre telefonnumre etter å ha blitt hacket, angivelig av russiske agenter. Til slutt ble enheten hennes ansett for å være så fullstendig kompromittert at den ble låst inne i, i utgangspunktet, smarttelefonekvivalenten til Tsjernobyl-sarkofagen.

Hvis du lurer på hvorfor hun endret telefonnummeret sitt, er det mulig at telefonen hennes ble målrettet av noe som Pegasus, den israelskproduserte spionvaren som angivelig kan ta over Android- eller iOS-enheter bare ved å ha telefonen deres Antall. Russland bruker angivelig ikke utenlandsk-laget spyware, men det er sannsynlig at de har sin egen hjemmelagde ekvivalent basert på lignende 0-dagers utnyttelser.

Alt dette viser at 100 % sikkerhet er en illusjon – det er uoppnåelig, uansett hvilken enhet eller operativsystem du bruker. Likevel er Android langt forbi å være en "giftig helvetesgryte av sårbarheter" på samme måte som du kunne ha argumentert for at det var et tiår siden. Det er mye bedre egnet til å takle truslene om hagesorter som kan møtes av de av oss som ikke er regjeringssjefer eller administrerende direktør for et selskap med billioner dollar.

Dessuten er det langt mer sannsynlig at gjennomsnittspersonen blir offer for sosial ingeniørkunst eller annen svindel i motsetning til å bli stukket av telefonbasert skadelig programvare. Denne typen svindel er økende i mange land, og i Storbritannia, den økte med 25 % mellom 2020 og 2022, med de fleste tilfeller som involverer datamaskinmisbruk. Ettersom smarttelefonsikkerheten har forbedret seg, kan du si at mange skurker innser at det faktisk er lettere å utnytte den squishy, ​​kjøttfulle komponenten som er festet til skjermen: deg.