Vylepšenia zabezpečenia systému Android 4.4 KitKat

click fraud protection

Okrem mnohých vylepšenia orientované na používateľa v poslednej včera oznámenej inkarnácii Androidu je množstvo zaujímavých zabezpečení vylepšenia, ktoré zrejme naznačujú, že Google v tejto novinke úplne nezanedbal bezpečnosť platformy uvoľniť. V tomto článku sa dozviete, čo je nové a čo to pre vás znamená.

SELinux v režime Enforce

V systéme Android 4.4 sa SELinux presunul z behu v permisívnom režime (ktorý jednoducho zaznamenáva zlyhania) do režimu vynucovania. SELinux, ktorý bol predstavený v systéme Android 4.3, je povinný systém kontroly prístupu zabudovaný do jadra Linuxu, aby pomohol presadiť existujúce práva na kontrolu prístupu (t.j. povolenia) a pokúsiť sa zabrániť útokom eskalácie privilégií (t.j. aplikácia, ktorá sa pokúša získať root prístup na vašom zariadení).

Podpora pre kryptografiu s eliptickými krivkami (ECDSA) podpisové kľúče v obchode AndroidKeyStore

Integrovaný poskytovateľ úložiska kľúčov pre Android teraz zahŕňa podporu pre podpisové kľúče Eliptic Curve. Zatiaľ čo kryptografia Eliptic Curve Cryptography mohla v poslednej dobe dostať nejakú (neoprávnenú) zlú reklamu, ECC je životaschopná forma kryptografie s verejným kľúčom, ktorá môže poskytnúť dobrú alternatívu k RSA a iným podobným algoritmy. Aj keď asymetrická kryptografia neobstojí v kvantovom výpočtovom vývoji, je dobré vidieť, že Android 4.4 prináša vývojárom viac možností. Pre dlhodobé ukladanie dát zostáva najlepšou metódou symetrické šifrovanie.

Upozornenia certifikátu SSL CA

Mnohé podnikové IT prostredia zahŕňajú softvér na monitorovanie SSL, ktorý do vášho počítača a/alebo prehliadača pridáva certifikačnú autoritu (CA). povoľte podnikovému softvéru na filtrovanie webu vykonať útok typu „muž v strede“ na vaše relácie HTTPS kvôli bezpečnosti a monitorovaniu účely. V systéme Android to bolo možné pridaním ďalšieho kľúča CA do zariadenia (ktorý umožňuje serveru brány vašej spoločnosti „predstierať“ akúkoľvek webovú stránku, ktorú si vyberie). Android 4.4 upozorní používateľov, ak ich zariadenie má pridaný takýto certifikát CA, takže sú si vedomí možnosti, že sa to stane.

Automatická detekcia pretečenia vyrovnávacej pamäte

Android 4.4 sa teraz kompiluje s FORTIFY_SOURCE spusteným na úrovni 2 a zaisťuje, že všetok kód C je kompilovaný s touto ochranou. To sa vzťahuje aj na kód zostavený pomocou clang. FORTIFY_SOURCE je bezpečnostný prvok kompilátora, ktorý sa pokúša identifikovať niektoré možnosti pretečenia vyrovnávacej pamäte (ktoré môže zneužiť škodlivý softvér alebo používatelia na získanie ľubovoľného spustenia kódu na zariadení). Zatiaľ čo FORTIFY_SOURCE neodstraňuje všetky možnosti pretečenia vyrovnávacej pamäte, určite je lepšie ju použiť ako nepoužívať, aby sa predišlo zjavným prehliadnutiam pri prideľovaní vyrovnávacej pamäte.

Pripnutie certifikátu Google

Rozšírením podpory pripínania certifikátov v starších verziách Jellybean, Android 4.4 pridáva ochranu pred nahradením certifikátov pre certifikáty Google. Pripnutie certifikátu je akt, ktorý umožňuje použitie iba určitých certifikátov SSL na bielej listine pre určitú doménu. To vás chráni pred tým, aby váš poskytovateľ nahradil (napríklad) certifikát, ktorý mu bol poskytnutý na základe nariadenia vlády vašej krajiny. Bez pripínania certifikátu by vaše zariadenie akceptovalo tento platný certifikát SSL (pretože SSL umožňuje akejkoľvek dôveryhodnej CA vydať akýkoľvek certifikát). S pripnutím certifikátu bude váš telefón akceptovať iba pevne zakódovaný platný certifikát, ktorý vás ochráni pred útokom typu man-in-the-middle.

Určite sa zdá, že Google nezaspal na vavrínoch so zabezpečením Androidu. Toto je okrem zaradenie dm-verity, čo by mohlo mať vážne následky pre ľudí, ktorí radi rootujú a upravujú svoje zariadenia pomocou uzamknutých bootloaderov (t.j. ktoré vynucujú podpisy jadra).