Андроид Орео заштита од враћања је потребна на телефонима који се покрећу са Андроид Пие

Сви уређаји који се покрећу са Андроид Пие (Андроид 9) морају да подржавају Верификовано покретање (Андроид Верифиед Боот 2.0), што омогућава заштиту од враћања.

Андроид Пие (Андроид 9) управо је кренуо уживо данас за Гоогле Пикел, Гоогле Пикел 2 и чак и Ессентиал Пхоне. Учимо што више можемо о издању из интервјуа (Гоогле Пикел 3 имаће само навигацију покретима!), тхе Испуштање АОСП кода, и на крају Документ дефиниције компатибилности (ЦДД). Објавили смо о а нова функција за "тешке" апликације раније данас, али сада смо открили да је Гугл променио свој текст на функцији уведеној у Андроид Орео: заштита од повратка. Функцију омогућавају Андроид Верифиед Боот 2.0 (такође познат једноставно као Верифиед Боот), међутим, ОЕМ-ови нису били обавезни да имплементирају АВБ 2.0 у Орео издању. Сада, Гоогле обавезује да сви уређаји који се покрећу са Андроид Пие подржавају Верификовано покретање, а тиме и заштиту од враћања.

Заштита од враћања у Андроид Орео

Суштина функције је да ће спречити покретање вашег телефона ако открије да је уређај деградиран на ранију, сада неодобрену верзију софтвера која се сматра несигурном због безбедности рањивост. Мало техничкије објашњење је да структура података ВБМета, која садржи хеш за партицију за покретање и хасхтрее метаподаци за системске и партиције добављача, користи индекс враћања да би одбио слике које имају старије враћање индекс.

Заштита од враћања у Андроид Верификовано покретање. Извор: Гоогле.

Ова функција је присутна на уређајима као што су Гоогле Пикел 2, Разер Пхоне и ОнеПлус 6, али није присутна на многим другим уређајима као што је Самсунг Галаки С9 (иако Самсунг нуди сопствени облик заштита од поништавања у Кнок-у.) Сада, Гоогле ову функцију чини обавезном за сваки уређај који се покреће са Андроид Пие-ом.

Верификовано покретање у Андроид Пие-у

Према ажурираној формулацији у одељку „Интегритет уређаја“ у Документу о дефиницији компатибилности, уређаји који се покрећу са Андроидом 9 морају да подржавају Верификовано покретање.

9.10. Интегритет уређаја

Следећи захтеви обезбеђују транспарентност статуса интегритета уређаја. Имплементације уређаја:

  • [Ц-0-1] МОРА исправно извести преко Систем АПИ методе ПерсистентДатаБлоцкМанагер.гетФласхЛоцкСтате() да ли њихово стање покретача дозвољава трептање слике система. Стање ФЛАСХ_ЛОЦК_УНКНОВН је резервисано за надоградњу имплементације уређаја са старије верзије Андроид-а где овај нови системски АПИ метод није постојао.
  • [Ц-0-2] МОРА да подржава Верификовано покретање ради интегритета уређаја.

Ако су имплементације уређаја већ покренуте без подршке за Верификовано покретање на ранијој верзији Андроид-а и не могу да додају подршку за ову функцију уз ажурирање системског софтвера, МОГУ бити изузети од услов.

...

  • [Ц-1-10] МОРА да имплементира заштиту од враћања уназад за партиције које користи Андроид (нпр. покретање, системске партиције) и користите складиште заштићено од неовлашћеног приступа за складиштење метаподатака који се користе за одређивање минимално дозвољеног ОС-а верзија.
  • ТРЕБА ДА имплементира заштиту од враћања уназад за било коју компоненту са упорним фирмвером (нпр. модем, камера) и ТРЕБА ДА користи складиште за складиштење метаподатака који се користе за одређивање минимума дозвољеног верзија.

Као што можете видети у последња два низа тачака, треба напоменути једно упозорење. Заштита од враћања је потребна за партиције које користи Андроид (покретање, систем, добављач, итд.), али не и за партиције са сталним фирмвером (модем, камера, итд.). Претходни скуп партиција је место где се већина безбедносних пропуста открива и закрпи тако да је лепо видети да је заштита ових партиција обавезна. Међутим, било је експлоатација које циљају и партиције са упорним фирмвером, тако да нисмо сигурни зашто Гоогле не обавезује заштиту од враћања на њих.

КСДА старији члан нпјохнсон, члан ЛинеагеОС тима, спекулише да би захтевана заштита од враћања на партиције са упорним фирмвером захтевају увезивање секундарног покретача (СБЛ) и проширеног покретачког програма (КСБЛ), пошто су ове партиције монтиране раније у покретању процес. Било би скупо за мање произвођаче оригиналне опреме да имплементирају прилагођене КСБЛ-ове који одговарају прилагођеним модемима и другим трајним партицијама, тако да можда Гоогле не поставља ово као услов да би олакшао произвођачима уређаја да испуне најновије захтеве у ЦДД-у.

Како да проверите да ли ваш телефон подржава АВБ 2.0

Постоје две команде АДБ љуске које можете користити да проверите да ли ваш телефон подржава АВБ 2.0.

adb shell
dumpsys package | grep "verified_boot"

ИЛИ

adb shell
getprop | grep "avb"

Ако је излаз прве команде „андроид.софтваре.верифиед_боот“, онда је подржан АВБ 2.0. Ако излаз друге команде приказује „[ро.боот.авб_версион]“ и „[ро.боот.вбмета.авб_версион]“ и наводи број верзије за сваку, онда је подржан.

Верификовано покретање и прилагођени развој

Андроид Верифиед Боот заправо не утиче на већину корисника прилагођених РОМ-а, иако додаје додатни слој безбедности који морате да заобиђете у неким случајевима. На пример, трепери генеричка слика система захтева онемогућавање АВБ-а. Измена одређених партиција као што је добављач на ОнеПлус 6 захтева и онемогућавање АВБ-а, како сам недавно сазнао. Према нпјохнсон, правилно имплементирани АВБ 2.0 омогућава да прилагођене слике за покретање раде са закључаним програмом за покретање. Видећемо како укључивање АВБ 2.0 на уређаје који се испоручују са Андроид Пие утиче на пејзаж, али се надамо да то неће довести до ситуација попут недавно застрашивање од циглања у заједници Ксиаоми Редми Ноте 5 Про. Обавезни АВБ 2.0 је само још један начин за Гоогле побољшати безбедност Андроид платформе, али највећа промена, по нашем мишљењу, јесте поновни рад ОЕМ споразума како би се наложиле редовне безбедносне закрпе.