Aprimoramentos de segurança do Android 4.4 KitKat

click fraud protection

Além dos muitos melhorias voltadas para o usuário na última encarnação do Android anunciada ontem, há uma série de recursos de segurança interessantes melhorias, que parecem indicar que o Google não negligenciou totalmente a segurança da plataforma neste novo liberar. Este artigo abordará o que há de novo e o que isso significa para você.

SELinux em modo de aplicação

No Android 4.4, o SELinux passou do modo permissivo (que simplesmente registra falhas) para o modo obrigatório. SELinux, que foi introduzido no Android 4.3, é um sistema de controle de acesso obrigatório integrado ao kernel do Linux, para ajudar a fazer cumprir os direitos de controle de acesso existentes (ou seja permissões) e para tentar evitar ataques de escalonamento de privilégios (ou seja um aplicativo tentando obter acesso root no seu dispositivo).

Suporte para chaves de assinatura de criptografia de curva elíptica (ECDSA) no AndroidKeyStore

O provedor de keystore Android integrado agora inclui suporte para chaves de assinatura do Eliptic Curve. Embora a criptografia de curva elíptica possa ter recebido alguma publicidade negativa (injustificada) ultimamente, o ECC é um forma viável de criptografia de chave pública que pode fornecer uma boa alternativa ao RSA e outros semelhantes algoritmos. Embora a criptografia assimétrica não resista aos desenvolvimentos da computação quântica, é bom ver que o Android 4.4 está introduzindo mais opções para os desenvolvedores. Para armazenamento de dados a longo prazo, a criptografia simétrica continua sendo o melhor método.

Avisos de certificado SSL CA

Muitos ambientes corporativos de TI incluem software de monitoramento SSL, que adiciona uma Autoridade Certificadora (CA) ao seu computador e/ou navegador, para permitir que o software corporativo de filtragem da web realize um ataque "man in the middle" em suas sessões HTTPS para segurança e monitoramento propósitos. Isso foi possível com o Android adicionando uma chave CA adicional ao dispositivo (que permite que o servidor de gateway da sua empresa “finja” ser qualquer site que escolher). O Android 4.4 avisará os usuários se seu dispositivo tiver esse certificado CA adicionado, para que eles estejam cientes da possibilidade de isso acontecer.

Detecção automatizada de buffer overflow

O Android 4.4 agora compila com FORTIFY_SOURCE em execução no nível 2 e garante que todo o código C seja compilado com essa proteção. O código compilado com clang também é coberto por isso. FORTIFY_SOURCE é um recurso de segurança do compilador, que tenta identificar alguns oportunidades de buffer overflow (que podem ser exploradas por software malicioso ou usuários para obter execução arbitrária de código em um dispositivo). Embora FORTIFY_SOURCE não elimine todas as possibilidades de buffer overflows, certamente é melhor usado do que não utilizado, para evitar descuidos óbvios ao alocar buffers.

Fixação de certificado do Google

Expandindo o suporte para fixação de certificados em versões anteriores do Jellybean, o Android 4.4 adiciona proteção contra substituição de certificados do Google. Fixação de certificado é o ato de permitir que apenas determinados certificados SSL da lista de permissões sejam usados ​​em um determinado domínio. Isso protege você de que seu provedor substitua (por exemplo) um certificado fornecido a ele sob ordem do governo de seu país. Sem a fixação de certificado, seu dispositivo aceitaria esse certificado SSL válido (já que o SSL permite que qualquer CA confiável emita qualquer certificado). Com a fixação de certificado, apenas o certificado válido codificado será aceito pelo seu telefone, protegendo você contra um ataque man-in-the-middle.

Certamente parece que o Google não está descansando sobre os louros com a segurança do Android. Isto é além do inclusão de dm-verity, o que poderia ter consequências graves para pessoas que gostam de fazer root e modificar seus dispositivos com bootloaders bloqueados (ou seja que impõem assinaturas do kernel).