Ulepszenia zabezpieczeń Androida 4.4 KitKat

Oprócz wielu ulepszenia widoczne dla użytkownika w ogłoszonym wczoraj najnowszym wcieleniu Androida pojawiło się szereg ciekawych zabezpieczeń ulepszenia, które zdają się wskazywać, że Google w tej nowości całkowicie nie zaniedbał bezpieczeństwa platformy uwolnienie. W tym artykule omówiono nowości i ich znaczenie dla Ciebie.

SELinux w trybie wymuszania

W Androidzie 4.4 SELinux przeszedł z trybu zezwalającego (który po prostu rejestruje awarie) do trybu wymuszania. SELinux, który został wprowadzony w Androidzie 4.3, jest obowiązkowym systemem kontroli dostępu wbudowanym w jądro Linuksa, aby pomóc w egzekwowaniu istniejących praw kontroli dostępu (tj. uprawnień) i próbować zapobiegać atakom polegającym na eskalacji uprawnień (tj. aplikacja próbująca uzyskać dostęp do roota na Twoim urządzeniu).

Obsługa kluczy podpisywania krzywych eliptycznych (ECDSA) w AndroidKeyStore

Zintegrowany dostawca magazynu kluczy dla systemu Android obsługuje teraz klucze podpisywania krzywej eliptycznej. Chociaż kryptografia krzywych eliptycznych mogła ostatnio spotkać się z (nieuzasadnionym) złym rozgłosem, ECC jest realną formą kryptografii klucza publicznego, która może stanowić dobrą alternatywę dla RSA i innych podobnych algorytmy. Chociaż kryptografia asymetryczna nie wytrzyma rozwoju obliczeń kwantowych, dobrze jest widzieć, że Android 4.4 wprowadza więcej opcji dla programistów. W przypadku długoterminowego przechowywania danych najlepszą metodą pozostaje szyfrowanie symetryczne.

Ostrzeżenia dotyczące certyfikatów SSL CA

Wiele korporacyjnych środowisk IT zawiera oprogramowanie monitorujące SSL, które dodaje urząd certyfikacji (CA) do komputera i/lub przeglądarki, aby zezwól firmowemu oprogramowaniu do filtrowania sieci na przeprowadzenie ataku typu „człowiek pośrodku” na sesje HTTPS w celach bezpieczeństwa i monitorowania cele. Było to możliwe w przypadku systemu Android poprzez dodanie do urządzenia dodatkowego klucza CA (co pozwala serwerowi bramy Twojej firmy „udawać”, że jest dowolną wybraną witryną internetową). Android 4.4 ostrzeże użytkowników, jeśli do ich urządzenia dodano taki certyfikat CA, aby byli świadomi możliwości wystąpienia takiej sytuacji.

Automatyczne wykrywanie przepełnienia bufora

Android 4.4 kompiluje się teraz z FORTIFY_SOURCE działającym na poziomie 2 i zapewnia, że ​​cały kod C jest kompilowany z tą ochroną. Kod skompilowany za pomocą clang jest również objęty tym problemem. FORTIFY_SOURCE to funkcja bezpieczeństwa kompilatora, która próbuje zidentyfikować Niektóre możliwości przepełnienia bufora (które mogą zostać wykorzystane przez złośliwe oprogramowanie lub użytkowników w celu wykonania dowolnego kodu na urządzeniu). Chociaż FORTIFY_SOURCE nie eliminuje wszystkich możliwości przepełnienia bufora, z pewnością jest lepiej wykorzystane niż nieużywane, aby uniknąć oczywistych przeoczeń podczas alokacji buforów.

Przypinanie certyfikatu Google

Rozszerzając obsługę przypinania certyfikatów we wcześniejszych wersjach Jellybean, Android 4.4 dodaje ochronę przed zamianą certyfikatów na certyfikaty Google. Przypinanie certyfikatów to czynność zezwalająca na używanie w określonej domenie tylko niektórych certyfikatów SSL znajdujących się na białej liście. Chroni Cię to przed zastąpieniem przez dostawcę (na przykład) certyfikatu dostarczonego mu na polecenie rządu Twojego kraju. Bez przypinania certyfikatu Twoje urządzenie zaakceptowałoby ten ważny certyfikat SSL (ponieważ SSL umożliwia dowolnemu zaufanemu urzędowi certyfikacji wystawienie dowolnego certyfikatu). Dzięki przypinaniu certyfikatu Twój telefon akceptuje tylko zakodowany na stałe ważny certyfikat, co chroni Cię przed atakiem typu man-in-the-middle.

Z pewnością wygląda na to, że Google nie spoczął na laurach w kwestii bezpieczeństwa Androida. Jest to dodatek do włączenie dm-verity, co może mieć poważne konsekwencje dla osób lubiących rootować i modyfikować swoje urządzenia za pomocą zablokowanych programów ładujących (tj. które wymuszają podpisy jądra).