Bezpieczeństwo Androida uległo znacznej poprawie w ciągu ostatnich 10 lat: Oto jak to zrobić

click fraud protection

Androida określano mianem „toksycznego piekła” pełnego luk, ale już tak nie jest.

iPhone 14 Pro Max, Google Pixel 7 Pro, Xiaomi 13 Ultra i Galaxy S23 Ultra

Obecnie Android jest jednym z najczęściej używanych i bezpiecznych systemów operacyjnych na świecie, ale nie zawsze tak było. Co prawda w 2014 r. ZDNet Android został nazwany „toksycznym piekielnym kotłem” luk w zabezpieczeniach, co zostało następnie zacytowane przez Tima Cooka podczas premiery iPhone'a w tym roku. Cook podkreślił, że Android jest tak rozdrobniony, a aktualizacje docierają tak wolno, że nie ma mowy, żeby je udostępniono biedni ludzie, którzy „przez pomyłkę kupili telefon z Androidem”, mogli cieszyć się bezpieczeństwem, jakie daje im iPhone lepsze.

Nie jest to jednak pełna historia i na pewno nie jest ona dokładna w dzisiejszych czasach.

Skromne początki

Wracając myślami do pierwszego iPhone'a, łączył się on przez 2G, miał gdzieś na boisku 14 aplikacji i robił zdjęcia z ogromną ilością szumu i ziarnistości. Jednak korzyść dla Apple polegała na tym, że firma wyprodukowała sprzęt i oprogramowanie, w tym wszystkie 14 aplikacji, z których przed App Store można było korzystać wyłącznie. Apple zarządzało całym doświadczeniem, co oznaczało również, że mogło publikować aktualizacje w dowolnym momencie.

Natomiast początki Androida były nieco inne, w przysłowiowej kuchni było o wiele więcej kucharzy. Najpierw Google wypuści nową wersję Androida, która następnie zostanie zaadaptowana przez producentów chipów do pracy z dowolnym procesorem używanym przez Twój telefon. Następnie producent musiał postawić na Androida, dodać nowe funkcje lub aplikacje i zazwyczaj zmienić wiele rzeczy w jego wyglądzie — często na gorsze. Następnie musiał udać się do operatora, jeśli był to telefon marki sieciowej, a on upewnił się, że działa w jego sieci, jednocześnie wrzucając do środka więcej bloatware tylko do cholery.

Następnie, jeśli będziesz miał szczęście, może sześć miesięcy po uruchomieniu nowej wersji Androida, będziesz normalnie osoba, faktycznie dostałaby to na Twój telefon — wraz z kilkoma dodatkami, które możesz mieć lub nie poszukiwany. W 99% ekosystemu Androida aktualizacje działały w ten sposób i był to duży problem. To trochę jak zamawianie fantazyjnego hamburgera w restauracji, a potem czekanie, aż właściciel franczyzy i serwer dodadzą mnóstwo dziwnych, obrzydliwych dodatków, o które nie prosiłeś.

Jedynymi osobami, które nie miały smartfonów z Androidem, potrzebowały wieczności na aktualizacje, które często zawierały dodatkowe oprogramowanie, byli właściciele Google Nexus. Te telefony miały standardowy system Android i otrzymywały aktualizacje bezpośrednio od Google, bez żadnych dodatków. Problem polegał na tym, że stanowiły one zaledwie wycinek stale rozwijającego się tortu z Androidem.

Fragmentacja powoduje problemy związane z bezpieczeństwem

Cała ta sytuacja była dość zła z wielu powodów, a jednym z najważniejszych było bezpieczeństwo. Oczywiście nie jest dobrze, jeśli Google lub Qualcomm muszą naprawić błąd bezpieczeństwa na dalszych etapach łańcucha pokarmowego, a potem trzeba czekać dodatkowe miesiące, aż faktycznie trafi on na większość urządzeń.

Sytuację pogarszał ówczesny charakter Androida i podejście producentów telefonów w kierunku aktualizacje. Aktualizacje oprogramowania istniejących telefonów często były postrzegane jako przykry obowiązek — prawie tak, jakbyś coś schrzanił musiałem to zrobić, bo cóż, cokolwiek naprawiasz lub dodajesz, powinno znajdować się w oryginalnej pamięci ROM. W rezultacie historia aktualizacji prawie wszystkich w świecie Androida była wówczas w zasadzie śmietnikowa, jak na dzisiejsze standardy. Flagowce dostaną jedną dużą aktualizację systemu operacyjnego kilka miesięcy później, jeśli będą miały szczęście. Co gorsza, nie było jeszcze żadnych poprawek bezpieczeństwa.

Jakby nie mogło być gorzej, w tym momencie prawie wszystkie najważniejsze aplikacje na Androida były nadal wbudowane w oprogramowanie. Na przykład aktualizacje przeglądarki internetowej musiałyby zostać spakowane w OTA i poczekać na certyfikat producenta i operatora. Jeśli więc w kodzie silnika przeglądarki pojawiła się luka, powiedzmy od Google, nie było możliwości szerokiego i szybkiego rozpowszechnienia poprawek. Oznaczało to, że różni ludzie utknęliby na różnych wersjach z różnymi dostosowaniami i różnymi poziomami podatności na złośliwe oprogramowanie i inne paskudztwa. Stąd: fragmentacja Androida.

Warto dodać, że iOS *bynajmniej* nie był wolny od problemów związanych z bezpieczeństwem, szczególnie w pierwszych kilku generacjach iPhone'a. Brak oficjalnego sklepu z aplikacjami był dużą zachętą dla dzieciaków zajmujących się skryptami i hakerów w białych kapeluszach, aby złamać iPhone'a i zmusić go do nowych, ekscytujących rzeczy. Przynajmniej jeden z głównych sposobów jailbreakowania iPhone'ów w tamtym czasie polegał na wykorzystaniu błędu w przeglądarce. Zasadniczo strona internetowa może złamać zabezpieczenia oryginalnego iPhone'a.

Różnica polegała na tym, że Apple mógł znacznie szybciej załatać luki w zabezpieczeniach, gdy się pojawiły, i zrobić to w całej sieci dużo większa część bazy użytkowników. Inaczej jest w przypadku Androida.

Google był zły, ale Android jest teraz o wiele lepszy

Wszystko to było „toksyczną piekielną potrawą”, którą Google rzekomo serwował w czasach Androida w wersjach 4 i 5. Patrząc wstecz, z perspektywy czasu, łatwo powiedzieć, że Google powinien był zrobić więcej, aby zachować kontrolę nad Androidem… lub od razu wdrażaj systemy, aby aktualizacje przepływały swobodniej i częściej.

Warto jednak pamiętać, że kiedy w 2007 roku po raz pierwszy opracowywano Androida, świat był inny. Istniejące smartfony były głównie prymitywnymi urządzeniami do przesyłania wiadomości e-mail dla ludzi biznesu. Płatności mobilne nie były nawet bliskie rzeczywistości. Uber miałby powstać dopiero za dwa lata. Skromny retweet nawet nie istniał.

Rzecz w tym, że wtedy nie było jasne, jak w ciągu następnej dekady wykonać tak wiele podstawowych codziennych zadań byłby powiązany z Twoim telefonem, ani w jaki sposób stałby się skarbnicą cennych, możliwych do zhakowania przedmiotów osobistych dane. Google trzeba przyznać, że w ciągu ostatnich kilku lat bardzo wiele się zmieniło, jeśli chodzi o znaczne zwiększenie bezpieczeństwa Androida i szybsze udostępnianie poprawek zabezpieczeń większej liczbie osób. Istnieje wiele powodów.

Na przykład Usługi Google Play to coś, co mogłeś aktualizować na swoim telefonie, a na co być może nie zwracałeś zbytniej uwagi. Jednak w rzeczywistości jest to niezwykle ważna część tego, jak Google dba o bezpieczeństwo Androida i pomaga wprowadzać nowe funkcje z Androida 13 na stary Galaxy S7 Twojej babci, który od lat nie otrzymuje nowego oprogramowania.

W przypadku Usług Play jest to aplikacja systemowa, więc ma uprzywilejowany dostęp na najwyższym poziomie A+ Platinum do wszystkiego, co znajduje się w Twoim telefonie. Może zrobić znacznie więcej niż zwykła aplikacja pobrana ze Sklepu Play, na przykład zainstalować lub usunąć inne aplikacje, a nawet zdalnie wyczyścić urządzenie, jeśli zostanie zgubione lub skradzione.

Aplikacje systemowe, takie jak Usługi Play, muszą zostać załadowane na Twój telefon przez producenta, ale gdy już się tam znajdą, mogą być automatycznie aktualizowane w tle. Oznacza to, że nowe wersje mogą bezpiecznie dodawać nowe funkcje i funkcjonalności. Usługi Play mają macki w całym systemie operacyjnym i dlatego na przykład funkcja bezpiecznego wybierania zdjęć w Androidzie 13 można wdrożyć na telefonach ze znacznie starszymi wersjami systemu operacyjnego bez konieczności instalowania nowego oprogramowania sprzętowego.

Usługi Play obejmują także Google Play Protect – funkcję chroniącą przed złośliwym oprogramowaniem na poziomie systemu operacyjnego Android, która może zatrzymać złośliwe aplikacje przed ich zainstalowaniem lub usunąć je, jeśli już tam są. Inną ważną rzeczą w Usługach Play jest to, że obsługują całkowicie starożytne wersje Androida. Google zazwyczaj rezygnuje z obsługi Usług Play tylko w wersjach Androida, które mają około dziesięciu lat. Teraz jest lato 2023 r. i aktualna wersja Usług Play jest obsługiwana aż do Androida 4.4 KitKat z 2013 r. Ta pozornie przypadkowa ciekawostka jest ważna, ponieważ pomaga zachować w miarę bezpieczeństwo nawet na znacznie starszych wersjach Androida. To samo w sobie stanowi dużą część strategii bezpieczeństwa Androida.

Co ciekawe, usługi Play odegrały interesującą rolę w reakcji wielu krajów na całym świecie na Covid-19. Dzięki aktualizacji dystrybuowanej za pośrednictwem Usług Play Google był w stanie za jednym zamachem wdrożyć system powiadamiania o narażeniu, który opracował wspólnie z Apple, zasadniczo dla całej bazy użytkowników Androida. Bez Usług Play tego rodzaju przedsięwzięcie zajęłoby miesiące i nie dotarłoby do tak dużej liczby osób.

Prawdę mówiąc, szaleństwem jest myśleć, że wysiłki Google mające na celu naprawienie fragmentacji Androida prawie dekadę wcześniej były prawdopodobne pośrednio w końcu uratowało sporo istnień ludzkich podczas pandemii.

Trema

Złośliwe aplikacje to jedno, ale istnieją inne sposoby, w jakie oszuści mogą próbować przejąć kontrolę nad Twoim telefonem lub ukraść Twoje dane. Większą część tego problemu stanowiły exploity przeglądarki, a teraz zarówno przeglądarka Chrome, jak i kod WebView dla treści internetowych w innych aplikacjach są aktualizowane za pośrednictwem Sklepu Play. W rzeczywistości dotyczy to całej gamy różnych części Androida, które kiedyś wymagały aktualizacji oprogramowania układowego. Inne obejmują dialer Google Phone, Wiadomości na Androida i niezliczone aplikacje zakulisowe.

Załóżmy, że dzisiaj w 2023 r. wykryto paskudny exploit w przeglądarce, w wyniku którego złośliwa strona internetowa może spowodować awarię telefonu, kradzież haseł lub spowodowanie, że aplikacja Starbucks zepsuje Twoje zamówienie. Nie ma znaczenia, z której wersji Androida korzystasz, Google może udostępniać aktualizacje za pośrednictwem Sklepu Play, obejmujące zarówno samą przeglądarkę Chrome, jak i każdą inną aplikację wyświetlającą treści internetowe. W czasach tak zwanego toksycznego hellstew wdrożenie tej samej poprawki wymagało pełnej aktualizacji oprogramowania sprzętowego, aby została udostępniona na każdy telefon z Androidem: dużo więcej pracy dla znacznie większej liczby osób, a zamiast tego zajęłoby to miesiące, a nawet lata dni.

Innym rodzajem exploita była ważna wiadomość w świecie bezpieczeństwa Androida w 2015 roku. Błąd „Stagefright” wpływał na część Androida obsługującą renderowanie obrazów i wideo: zdjęcie, przy którym w odpowiedni sposób manipulowano, mogło mieć szkodliwy wpływ na Twój telefon. Był to duży problem, ponieważ w tamtych czasach komponent Stagefright nie mógł zostać zaktualizowany bez pełnej aktualizacji oprogramowania sprzętowego. Powtórzę: mnóstwo dodatkowej pracy, certyfikacji i czekania, podczas gdy cyfrowy odpowiednik nawiedzonego obrazu może w każdej chwili całkowicie otworzyć Twój telefon.

Skutki tej strasznej paniki związanej z bezpieczeństwem Stagefright były dwojakie: po pierwsze, Google zaczął udostępniać comiesięczne poprawki zabezpieczeń dla Androida, wiążąc poziom zabezpieczeń z konkretną datą. Co więcej, sprawiło to, że Google znacznie poważniej potraktował modułowość Androida, więc fragmenty systemu operacyjnego, takie jak Stagefright, można było aktualizować za pośrednictwem Sklepu Play bez konieczności pełnej aktualizacji oprogramowania sprzętowego.

Do dziś co miesiąc wychodzą nowe łatki zabezpieczające Androida. Obejmują także starsze wersje systemu operacyjnego, a nie tylko najnowsze, więc nawet jeśli telefon nadal korzysta z Androida 11 lub 12, nadal może być chroniony. Ogólnie, Google Pixel i flagowce Samsunga w pierwszej kolejności otrzymują poprawki zabezpieczeń, a inne, takie jak Motorola, w pośpiechu podążają za resztą ekosystemu, wypuszczając umowne minimum jedną łatkę na kwartał.

To druga strona równania: Google prawnie wymaga od producentów telefonów zapewnienia minimalnego poziomu wsparcia, jeśli chcą mieć na swoich urządzeniach system Android z usługami Google. Już w 2018 roku Krawędź zgłoszone że Google wymaga dwóch lat wydawania poprawek bezpieczeństwa co najmniej raz na 90 dni

Obecnie popularne marki, takie jak Samsung i OnePlus, obiecują cztery lata aktualizacji systemu operacyjnego i pięć lat poprawek zabezpieczeń, być może przy pewnej zachętie ze strony Google za kulisami.

Mimo że aktualizacje pojawiają się obecnie znacznie częściej, nadal wymagają dużo pracy inżynieryjnej, zwłaszcza gdy jest to duża aktualizacja, na przykład zupełnie nowa wersja systemu operacyjnego. Android nie wygląda jak One UI Samsunga czy ColorOS Oppo, gdy opuszcza fabrykę czekolady Google w Mountain View, prawda? Na początku Ty, jako Samsung lub Oppo, musieliście włączyć zupełnie nową wersję Androida do swojego spersonalizowanego rozwidlenia poprzedniej wersji. To trochę jak próba zamiany niektórych składników, gdy posiłek jest już ugotowany – kończy się to niemal koniecznością zaczynania od zera.

Rozwiązanie Google? Zasadniczo talerz obiadowy pod telewizor: podajesz ten posiłek w dwóch różnych częściach. Oddzielasz dostosowania producenta – wszystkie elementy One UI lub ColorOS – od podstawowego systemu operacyjnego. Oznacza to, że możesz łatwiej zaktualizować jeden bez konieczności mieszania się z drugim. Całe to przedsięwzięcie nazywa się Project Treble i chociaż nie widzisz go na swoim telefonie, mogłeś to zauważyć jak urządzenie z Androidem, które posiadasz dzisiaj, otrzymuje aktualizacje nieco szybciej niż to, którego używałeś siedem czy osiem lat temu.

Co więcej, Google zaczął udostępniać przyszłe wersje Androida producentom OEM na znacznie wcześniejszym etapie. Tak więc do czasu pojawienia się pierwszych zapowiedzi programistów Androida 14 były publiczne, firmy takie jak Samsung prawdopodobnie zaglądały do ​​​​tego za kulisami od mniej więcej kilku miesięcy. Jeśli chodzi o poprawki zabezpieczeń, są one udostępniane prywatnie miesiąc wcześniej, aby dać producentom przewagę.

Tak więc, chociaż wszystko jest w porządku, ludzie często trzymają telefony dłużej niż kilka lat. Wypuszczenie nowego oprogramowania sprzętowego to wciąż niemały nakład pracy, a ci inżynierowie nie pracują za darmo. Główna linia projektu w 2019 r. sam system Android stał się bardziej modułowy, oferując moduły oprogramowania obsługujące takie funkcje, jak Wi-Fi, Bluetooth, obsługa multimediów i wiele innych. Moduły te mogą następnie zostać bezpośrednio zaktualizowane przez Google lub producenta osobno, bez konieczności przechodzenia przez cały proces aktualizacji oprogramowania sprzętowego.

Jeśli kiedykolwiek widziałeś na swoim telefonie aktualizację systemu Google Play, to właśnie o to chodzi. Pomyśl o tym w ten sposób: jeśli w Twoim domu przepali się żarówka, możesz teraz po prostu ją wymienić... podczas gdy wcześniej wychodziliście na zewnątrz, doszczętnie spaliliście swój dom i na nim zbudowaliście nowy.

Zabezpieczenia są teraz znacznie lepsze

Strachy związane z bezpieczeństwem Androida nadal się zdarzają, nawet w 2023 roku. Jednak dzisiejsza różnica w porównaniu z czasami toksycznych piekielnych potraw polega na tym, że istnieje mnóstwo narzędzi do ich neutralizacji. Weźmy na przykład lukę Stagefright z 2015 roku. Częścią Androida dotkniętą tym błędem jest obecnie moduł Project Mainline, który można łatwo zaktualizować do Androida 10 bez pełnej aktualizacji oprogramowania sprzętowego.

Innym przykładem może być błąd „fałszywego identyfikatora”, który w 2014 r. umożliwiał złośliwej aplikacji podszywanie się pod aplikację posiadającą specjalne uprawnienia, potencjalnie narażając dane atakującemu. Gdyby coś takiego wydarzyło się dzisiaj, Play Protect powstrzymałoby tę sytuację, a podstawowy błąd mógłby zostać szybko wyeliminowany w głównej aktualizacji modułu wykonawczego Androida. Co więcej, Google zrobiło wiele pod maską w zakresie szyfrowania i zarządzania pamięcią, aby utrudnić podjęcie jakichkolwiek przydatnych działań w przypadku przyszłych luk w zabezpieczeniach Androida, jeśli i kiedy się pojawią.

Żadne oprogramowanie nie jest nigdy całkowicie bezpieczne. Exploity typu 0-day — czyli tajne, niezałatane luki — istnieją we wszystkich systemach operacyjnych i są wykorzystywane przez państwa narodowe, a następnie sprzedawane za ogromne sumy na czarnym rynku. Istnieje wiele niedawnych przykładów znanych osób, które stały się celem niezwykle wyrafinowanego złośliwego oprogramowania opartego na dacie zerowej: osoby takie jak Jeff Bezos, Emmanuel Macron i Liz Truss. Według doniesień były premier Wielkiej Brytanii w 2022 r. musiał ciągle zmieniać numery telefonów po włamaniu, rzekomo dokonanym przez rosyjskich agentów. Ostatecznie uznano, że jej urządzenie zostało tak całkowicie skompromitowane, że zostało zamknięte w smartfonowym odpowiedniku sarkofagu w Czarnobylu.

Jeśli zastanawiasz się, dlaczego zmieniła numer telefonu, możliwe, że jej telefon został zaatakowany przez coś takiego Pegasus, izraelskie oprogramowanie szpiegujące, które według doniesień może przejąć kontrolę nad urządzeniami z Androidem lub iOS, po prostu mając ich telefon numer. Według doniesień Rosja nie korzysta z oprogramowania szpiegującego wyprodukowanego za granicą, ale prawdopodobnie ma swój własny odpowiednik oparty na podobnych exploitach typu zero-day.

Wszystko to pokazuje, że 100% bezpieczeństwa to iluzja — jest nieosiągalne, niezależnie od używanego urządzenia i systemu operacyjnego. Niemniej jednak Android już dawno przestał być „toksycznym piekłem luk” w taki sam sposób, w jaki można było twierdzić, że było to dziesięć lat temu. Jest znacznie lepiej przygotowany do stawienia czoła zagrożeniom związanym z różnorodnością ogrodów, na które mogą napotkać ci z nas, którzy nie są szefami rządów ani dyrektorami generalnymi firmy wartej bilion dolarów.

Co więcej, przeciętny człowiek jest znacznie bardziej narażony na to, że padnie ofiarą socjotechniki lub innego oszustwa, niż zostanie użądlony przez złośliwe oprogramowanie działające w telefonie. Tego rodzaju oszustwa stają się coraz częstsze w wielu krajach, a w Wielkiej Brytanii w latach 2020–2022 wzrosła o 25%., w większości przypadków związanych z niewłaściwym użyciem komputera. W miarę poprawy bezpieczeństwa smartfonów można powiedzieć, że wielu złoczyńców zdaje sobie sprawę, że w rzeczywistości łatwiej jest wykorzystać mięsisty element przymocowany do ekranu: Ciebie.