นอกจากจะมีมากมายแล้ว การปรับปรุงที่ผู้ใช้เผชิญ ในการจุติใหม่ของ Android ที่ประกาศเมื่อวานนี้มีความปลอดภัยที่น่าสนใจมากมาย การปรับปรุงซึ่งดูเหมือนจะบ่งบอกว่า Google ไม่ได้ละเลยความปลอดภัยของแพลตฟอร์มโดยสิ้นเชิงในใหม่นี้ ปล่อย. บทความนี้จะกล่าวถึงสิ่งใหม่ๆ และความหมายสำหรับคุณ
SELinux ในโหมดบังคับใช้
ใน Android 4.4 SELinux ได้ย้ายจากการทำงานในโหมดอนุญาต (ซึ่งบันทึกความล้มเหลว) ไปสู่โหมดการบังคับใช้ SELinux ซึ่งเปิดตัวใน Android 4.3 เป็นระบบควบคุมการเข้าถึงที่จำเป็นซึ่งสร้างไว้ในเคอร์เนล Linux เพื่อช่วยบังคับใช้สิทธิ์การควบคุมการเข้าถึงที่มีอยู่ (เช่น. สิทธิ์) และพยายามที่จะป้องกันการโจมตีการยกระดับสิทธิ์ (เช่น. แอปที่พยายามเข้าถึงรูทบนอุปกรณ์ของคุณ)
รองรับคีย์การลงนาม Elliptic Curve Cryptography (ECDSA) ใน AndroidKeyStore
ขณะนี้ผู้ให้บริการที่เก็บคีย์ Android แบบผสานรวมรองรับคีย์การเซ็นชื่อ Eliptic Curve แล้ว แม้ว่าการเข้ารหัส Eliptic Curve อาจได้รับการเผยแพร่ที่ไม่ดี (ไม่สมควร) เมื่อเร็ว ๆ นี้ แต่ ECC ก็เป็น รูปแบบการเข้ารหัสคีย์สาธารณะที่สามารถเป็นทางเลือกที่ดีสำหรับ RSA และอื่นๆ อัลกอริธึม แม้ว่าการเข้ารหัสแบบอสมมาตรจะไม่ทนทานต่อการพัฒนาคอมพิวเตอร์ควอนตัม แต่ก็ดีที่ได้เห็นว่า Android 4.4 นำเสนอตัวเลือกเพิ่มเติมสำหรับนักพัฒนา สำหรับการจัดเก็บข้อมูลระยะยาว การเข้ารหัสแบบสมมาตรยังคงเป็นวิธีที่ดีที่สุด
คำเตือนใบรับรอง SSL CA
สภาพแวดล้อมด้านไอทีขององค์กรจำนวนมากมีซอฟต์แวร์ตรวจสอบ SSL ซึ่งเพิ่มผู้ออกใบรับรอง (CA) ให้กับคอมพิวเตอร์และ/หรือเบราว์เซอร์ของคุณ อนุญาตให้ซอฟต์แวร์กรองเว็บขององค์กรทำการโจมตี "คนตรงกลาง" ในเซสชัน HTTPS ของคุณเพื่อความปลอดภัยและการตรวจสอบ วัตถุประสงค์ สิ่งนี้เกิดขึ้นได้กับ Android โดยการเพิ่มคีย์ CA เพิ่มเติมให้กับอุปกรณ์ (ซึ่งอนุญาตให้เซิร์ฟเวอร์เกตเวย์ของบริษัทของคุณ "แกล้งทำเป็น" เป็นเว็บไซต์ใดก็ได้ที่ตนเลือก) Android 4.4 จะเตือนผู้ใช้หากอุปกรณ์ของตนได้เพิ่มใบรับรอง CA ดังกล่าว เพื่อให้ผู้ใช้ทราบถึงความเป็นไปได้ที่จะเกิดเหตุการณ์เช่นนี้
การตรวจจับบัฟเฟอร์ล้นอัตโนมัติ
ขณะนี้ Android 4.4 คอมไพล์ด้วย FORTIFY_SOURCE ที่ทำงานที่ระดับ 2 และรับรองว่าโค้ด C ทั้งหมดได้รับการคอมไพล์ด้วยการป้องกันนี้ รหัสที่คอมไพล์ด้วยเสียงดังก้องก็ครอบคลุมอยู่ในสิ่งนี้เช่นกัน FORTIFY_SOURCE เป็นคุณลักษณะด้านความปลอดภัยของคอมไพเลอร์ ซึ่งพยายามระบุ บาง โอกาสบัฟเฟอร์ล้น (ซึ่งสามารถถูกโจมตีโดยซอฟต์แวร์ที่เป็นอันตรายหรือผู้ใช้เพื่อให้ได้รับการประมวลผลโค้ดบนอุปกรณ์โดยอำเภอใจ) แม้ว่า FORTIFY_SOURCE จะไม่กำจัดความเป็นไปได้ทั้งหมดที่บัฟเฟอร์ล้น แต่ควรใช้ดีกว่าไม่ได้ใช้อย่างแน่นอน เพื่อหลีกเลี่ยงการควบคุมดูแลที่ชัดเจนเมื่อจัดสรรบัฟเฟอร์
การปักหมุดใบรับรองของ Google
Android 4.4 ขยายการรองรับการปักหมุดใบรับรองใน Jellybean เวอร์ชันก่อนหน้า เพิ่มการป้องกันการแทนที่ใบรับรองสำหรับใบรับรองของ Google การปักหมุดใบรับรองคือการอนุญาตให้ใช้ใบรับรอง SSL ที่อนุญาตพิเศษบางรายการกับโดเมนบางโดเมนเท่านั้น วิธีนี้จะปกป้องคุณจากผู้ให้บริการของคุณที่จะทดแทน (ตัวอย่าง) ใบรับรองที่มอบให้ภายใต้คำสั่งของรัฐบาลในประเทศของคุณ หากไม่มีการปักหมุดใบรับรอง อุปกรณ์ของคุณก็จะยอมรับใบรับรอง SSL ที่ถูกต้องนี้ (เนื่องจาก SSL อนุญาตให้ CA ที่เชื่อถือได้ออกใบรับรองใดก็ได้) ด้วยการปักหมุดใบรับรอง โทรศัพท์ของคุณจะยอมรับเฉพาะใบรับรองที่ถูกต้องแบบฮาร์ดโค้ดเท่านั้น เพื่อปกป้องคุณจากการโจมตีแบบแทรกกลาง
ดูเหมือนว่า Google ไม่ได้ให้ความสำคัญกับความปลอดภัยของ Android มากนัก นี่คือนอกเหนือจาก รวม dm-verityซึ่งอาจส่งผลร้ายแรงต่อผู้ที่ต้องการรูทและแก้ไขอุปกรณ์ด้วยโปรแกรมโหลดบูตที่ถูกล็อค (เช่น. ซึ่งบังคับใช้ลายเซ็นเคอร์เนล)