Waarom zegt mijn tablet beveiligingsbedreiging? Hoe Google Play-antivirus werkt en hoe u dit kunt uitschakelen.

Beveiliging tegen verschillende soorten virussen en malware is altijd een grote zorg geweest voor Android-gebruikers. Het is niet zo dat het besturingssysteem zichzelf niet kan beschermen, maar de ontwikkelaars van Google hebben er over het algemeen weinig aandacht aan besteed. Voorafgaand aan de oplossing met de maandelijkse release van beveiligingspatches, evenals de recente introductie van het nieuwste Google Play Protection-systeem. Vandaag zullen we het over dat laatste hebben.
Het beveiligingsplatform (oorspronkelijk Google Play Protect) werd gepresenteerd op de jaarlijkse ontwikkelaarsconferentie Google I/O 2017. Deze week werd voor de meeste smartphones en tablets met dit besturingssysteem een ​​nieuwe feature voor Android gelanceerd. Onder welke voorwaarden u Google Play Protection kunt gebruiken en hoe u deze kunt in- of uitschakelen, leest u ons artikel.

Wat is Google Play-beveiliging

Google Play Protect is een geavanceerde en bekendere versie van de Google Verify Apps-functie, die al heel lang op Android-apparaten aanwezig is (niet veel mensen weten hiervan). Het belangrijkste doel van het Google Play Protection-systeem zijn verschillende functies die tegelijkertijd werken en een uitgebreide scan van applicaties en het besturingssysteem bieden op virussen en verschillende malware. Pas nu wordt voor krachtige en universele bescherming ook kunstmatige intelligentie gebruikt: machine learning met zijn eigen algoritmen.

In wezen combineert Google Play Protection alle bekende beveiligingsfuncties van Android: app-verificatie, veilig browsen in de browser en zoeken naar apparaten (van Google). Nu werkt het allemaal samen onder een gemeenschappelijke naam.

Google merkt op dat het nieuwe beveiligingssysteem voor Android dagelijks meer dan 50 miljard applicaties scant op Android-apparaten over de hele wereld. Dit is nauwelijks een leugen, gezien het aantal actieve Android-gebruikers (ruim 2 miljard) en het aantal applicaties dat beschikbaar is voor dit mobiele platform.

Hoe werkt dit


Hoewel Google alle applicaties zorgvuldig controleert voordat ze rechtstreeks in de Play Store worden gepubliceerd, dringt er nog steeds een aantal niet voor de hand liggende malware de winkel binnen en verspreidt zich naar de apparaten van een groot aantal gebruikers. In dit geval is de gebruiker zelf verantwoordelijk voor de veiligheid van zijn Android-apparaat - hij hoeft alleen niet "voor de truc" van het virus te trappen.

Met Google Play Protection zorgt het bedrijf ervoor dat u altijd beschermd bent tegen virussen of kwaadaardige applicaties. Google Play Protection is een applicatiescanner die in realtime werkt voordat een programma uit de Play Store wordt geïnstalleerd en nadat het op het apparaat is geïnstalleerd. De antivirus is altijd actief en beschermt uw smartphone of tablet op elk moment van de dag of nacht.

Google Play-beveiliging is gebaseerd op verschillende processen:

  • Google Play Protection scant elke app die u via de Play Store installeert. Voordat het systeem wordt opgestart, wordt er een beveiligingscontrole uitgevoerd.
  • Nadat Google Play Protection is geïnstalleerd, blijft het periodiek alle geïnstalleerde applicaties op uw apparaat scannen om elk type malware te detecteren.
  • Google Play Protection controleert op updates en nieuwe installaties van onbekende bronnen.
  • Met Google Play Protection kunt u op afstand gegevens van uw apparaat vinden, blokkeren en wissen.
Zodra Google Play Protection een potentieel gevaarlijke applicatie op Android detecteert, waarschuwt het systeem de gebruiker hiervoor en vraagt ​​het om deze malware te verwijderen.

Schakel Google Play-beveiliging in of uit

Google Play-beveiliging Beveiliging is beschikbaar voor apparaten met Google Play Services versie 11 en hoger en is standaard ingeschakeld op uw apparaat. Om de versie van Google Play Services te controleren, gaat u naar de applicatie Instellingen door het pad te volgen: Applicaties → Google Play Services → Over de applicatie → Versie. Als het versienummer hoger is dan 11 (bijvoorbeeld 11.3.04), zou Google Play Protection beschikbaar moeten zijn op uw apparaat.

Voor smartphones en tablets op basis van Android 6.0 Marshmallow en lager bevindt Google Play Protection zich op: Instellingen → Google → Beveiliging → Google Play Protection. In Android 7.0/7.1 Nougat is Google Play Protection ook aanwezig in de Play Store-interface. U kunt de antivirusinstellingen in de Play Store-applicatie openen vanuit het menu, maar ook vanaf de pagina 'Mijn apps en games' in het updatesgedeelte.

Volg deze stappen om Google Play-beveiliging in of uit te schakelen:

  1. Ga naar uw apparaatinstellingen en open vervolgens het Google-gedeelte.
  2. Scroll naar beneden op de pagina en klik op 'Beveiliging' onder Google Instellingen.
  3. Klik op 'Google Play-beveiliging' (deze functie wordt mogelijk ook 'Apps verifiëren' genoemd).
  4. Schakel de functie Scannen op beveiligingsbedreigingen in of uit.
Houd er rekening mee dat het uitschakelen van het Google Play Protection-beveiligingssysteem kan resulteren in een onverwachte virusinstallatie op uw apparaat. De site-editors dragen geen enkele verantwoordelijkheid voor dergelijke gevallen waarbij gebruikers opzettelijk hebben besloten Google Play-beveiliging uit te schakelen.

De buitengewone bruikbaarheid, veelzijdigheid en gebruiksgemak van Android-tablets hebben ertoe geleid dat een dergelijke schaal zich snel heeft verspreid in gadgets van bekende fabrikanten. Een dergelijk besturingssysteem wordt voortdurend verbeterd en de nieuwste versies worden door de eigenaren opgemerkt vanwege hun lovenswaardige, ononderbroken werking. Een groot aantal verschillende ondersteuningsprogramma's maken de tablet tot een echte assistent bij veel dagelijkse taken: met applicaties kunt u geen enkele belangrijke gebeurtenis vergeten, de interface op een speciale manier presenteren, de moeilijkste zinnen vertalen en multimediaprogramma's gebruiken.


Tegelijkertijd slapen de kwaadwillende makers van schadelijke installaties en gewone virussen vanwege de toenemende populariteit van Android niet. Het is software van lage kwaliteit die de grootste bedreiging vormt voor de veiligheid van de tablet. Een dure gadget kan heel lang kapot gaan zonder aan de belangrijkste eisen te voldoen.

Videobestanden zijn niet schadelijk, in het ergste geval treedt gegevensverlies op. Maar de software moet met grote zorg worden behandeld. Voor toekomstig gebruik op de tablet wordt aanbevolen om alleen software van officiële bronnen te installeren.

Vaak geïnstalleerde upgrades kunnen een betrouwbare werking van het systeem bieden, evenals immuniteit tegen verschillende verdachte programma's. Het bestaan ​​van een antivirusprogramma van hoge kwaliteit zal de gadget op geen enkele manier schaden. Het bekende AVG Antivirus voor Android kan snel de installatie voorkomen van applicaties die een of andere bedreiging bevatten. Verlies of ongeoorloofde overdracht van informatie kan optreden als gevolg van onzorgvuldig gebruik van onbeveiligde Wi-Fi. U moet altijd wachtwoorden gebruiken wanneer u gevoelige informatie via een privékanaal verzendt.

U moet altijd persoonlijke wachtwoorden gebruiken en deze aan niemand vertellen. Met deze conventionele methode worden persoonlijke gegevens beschermd. Het wachtwoord moet redelijk gemakkelijk te onthouden zijn, maar mag geen namen, geboortedata of andere gemakkelijk te achterhalen gegevens bevatten. Daarnaast is er nu een dienst genaamd KeePass, die alle wachtwoorden efficiënt en centraal kan opslaan. Android-tablets zijn betrouwbare, innovatieve apparaten. Je hoeft alleen maar kritisch te zijn op de software en de manier waarop je het apparaat gebruikt, en de tablet zal daar met een lange levensduur op kunnen reageren.

Schakel beveiligingswaarschuwingen uit

In bepaalde situaties is het mogelijk dat anderszins beveiligde sites geen veilige indiening van een formulier bieden (bijvoorbeeld een formulier dat een wachtwoord of bankkaartnummer bevat). Tegelijkertijd geeft een speciaal programma genaamd Safari een waarschuwing weer waarin de persoon wordt gevraagd de bewerking te annuleren. Als iemand niet wil dat een dergelijk bericht wordt getoond, is er een optie om dit uit te schakelen.

Hiervoor heb je nodig:

  1. Selecteer het menu "Actie", vervolgens "Instellingen" en druk op de toets "Beveiliging". (Het menu Acties bevindt zich in de rechterbovenhoek van het Safari-venster en is een pictogram met tandwielen.)
  2. Haal het vinkje weg bij 'Altijd vragen voordat onveilige formulieren naar beveiligde sites worden verzonden'

Als u deze waarschuwingen uitschakelt, wordt de beveiliging van uw tablet verminderd. Het is alleen nodig om persoonlijke gegevens te verzenden of objecten te downloaden in een situatie van volledig vertrouwen in de kwaliteit van de open site.

Risico's minimaliseren

Het internet bevat een groot aantal verborgen bedreigingen voor tablets en Google OS. Maar tegelijkertijd zijn er enkele manieren die helpen de risico’s van een dergelijke “infectie met digitale infectie” tot een onbeduidend minimum te beperken.

Dit zijn de meest effectieve:

  • U moet een VPN gebruiken;
  • download applicaties alleen vanuit een repository genaamd Google Play;
  • Bij de installatie moet u letten op de opties die voor deze toepassing zijn toegestaan;
  • maak lange en sterke wachtwoorden;
  • authenticatie van bijzonder belangrijke sites uitvoeren en deze in meerdere fasen uitvoeren.

Er is veel om over na te denken als het om VPN’s gaat. Deze methode kan in vrijwel elk land worden gebruikt. Bovendien is VPN in China de enige manier om YouTube en andere sociale netwerken te gebruiken.

Veilige wachtwoordopslag

Er zijn speciale services die niet alleen helpen de meerdere wachtwoorden van een persoon op één plek op te slaan, maar ze ook in hun originele, gecodeerde vorm op te slaan. Met andere woorden: zelfs als we ervan uitgaan dat hackers erin slagen deze wachtwoorden te bemachtigen, zullen ze deze eenvoudigweg op geen enkele manier kunnen gebruiken.

Wat betreft tweestapsauthenticatie is alles vrij triviaal en eenvoudig. Een persoon heeft bijvoorbeeld een Google-account. Hij kan een modus instellen waarin toegang niet alleen het invoeren van een wachtwoord vereist, maar ook het kiezen van een code die via sms is ontvangen op het mobiele apparaat van de persoon dat in zijn profiel is opgegeven.

Sommige diensten kunnen ook speciaal gemaakte applicaties leveren die specifieke toegangscodes voor een persoon afgeven. Na het invoeren van zijn hoofdwachtwoord moet een persoon een speciaal op deze manier aangemaakte code invoeren, die niet langer dan 20 seconden actief zal zijn.

Google Play Protection helpt de veiligheid van uw apparaat te garanderen, namelijk:

  • controleert vooraf alle applicaties die u downloadt van Google Play;
  • scant uw apparaat op potentieel gevaarlijke applicaties van bronnen van derden (malware);
  • waarschuwt u voor bedreigingen en verwijdert bekende gevaarlijke applicaties van uw apparaat;
  • waarschuwt u voor toepassingen die belangrijke informatie verbergen of vervormen en daarmee onze Regels met betrekking tot ongewenste software.

Hoe werkt dit

Google Play Protection controleert apps tijdens de installatie en scant periodiek uw apparaat. Als een potentieel gevaarlijke toepassing wordt gedetecteerd:

  • U ontvangt een melding. Klik Verwijderen om uw apparaat te beschermen. Als u de app niet meteen verwijdert, blokkeert Google Play Protection deze.
  • De applicatie wordt verwijderd. In sommige gevallen worden gevaarlijke applicaties automatisch verwijderd, waarna een bijbehorende melding verschijnt.

Malware-bescherming

Om u te beschermen tegen kwaadaardige software van derden, frauduleuze sites en andere bedreigingen, kan Google informatie verkrijgen over het besturingssysteem van uw apparaat, apps van Google Play en bronnen van derden, netwerkverbindingen en mogelijk schadelijke URL's. Als een applicatie of URL ons verdacht lijkt, ontvangt u een waarschuwing. We behouden ons het recht voor om applicaties of URL's te blokkeren en te verwijderen die het apparaat, de gegevens of de gebruiker kunnen schaden. Als u wilt, kunt u enkele beveiligingsfuncties uitschakelen in uw apparaatinstellingen, maar Google ontvangt nog steeds informatie over apps die via Google Play zijn geïnstalleerd. App-informatie uit externe bronnen wordt niet naar Google verzonden, maar wordt wel beoordeeld.

Hoe u uw beschermingsstatus kunt controleren

Om de Google Play Protection-status op uw Android-apparaat te achterhalen:

Hoe u Google Play-beveiliging in- of uitschakelt

Standaard is Google Play-beveiliging ingeschakeld. U kunt dit uitschakelen, maar om veiligheidsredenen raden wij dit niet aan.

Uitschakelen en opnieuw inschakelen

Hoe u de bescherming tegen kwaadaardige toepassingen kunt verbeteren

Als je toestaat dat apps van onbekende bronnen worden geïnstalleerd, kan Play Protect gegevens over die apps naar Google verzenden. Deze informatie helpt ons gebruikers te beschermen tegen malware.

De laatste tijd zien gebruikers steeds vaker de melding 'Schakel gevaarlijke applicatie uit' op Android. In de regel verschijnt het nadat een systeemupdate is voltooid en verwijst het naar een vooraf geïnstalleerd programma op de telefoon. De melding verschijnt meestal nadat u deze hebt ingeschakeld, maar dit kan op elk moment gebeuren. Laten we eens kijken naar de redenen voor wat er gebeurt en naar de gevaren van het gebruik van dergelijke “onveilige” software.

Reden voor waarschuwing

Android ontwikkelt zich actief in alle richtingen, het systeem verbetert niet alleen de functionaliteit en stabiliteit, maar ook de veiligheid. Het is de verbetering in de beveiliging die ervoor zorgt dat de melding verschijnt.

Google Play-bescherming is een krachtige tool die de werking van applicaties en processen analyseert. Het mechanisme maakt niet alleen gebruik van voorbereide algoritmen, maar ook van kunstmatige intelligentie-functies, die het mogelijk maken om “onveilige” software te identificeren en de integriteit van het besturingssysteem te beschermen.

De verdediger wordt voortdurend geactiveerd, controleert het werk in realtime en draait programma's uit op mogelijk gevaar voor de gebruiker en het systeem. Overtollige machtigingen die door de gebruiker aan een bepaald programma zijn verleend, worden ook gecontroleerd.

Zijn de bedreigingen echt gevaarlijk?

Het antwoord op deze vraag is dubbelzinnig. In werkelijkheid, Google Play-bescherming voert de toegewezen functies correct uit en beschermt het apparaat tegen virussen en malware. Maar zelfs systeemapplicaties van de apparaatfabrikant kunnen onder zijn verdenking vallen. Natuurlijk zal elke aangepaste software, en vooral firmware, vroeg of laat leiden tot het verschijnen van een dergelijke melding op het scherm van een smartphone of tablet.

De verdediger wijst al op de onveiligheid van de volgende toepassingen:

  • Engineermodus;
  • HtmlViewer, Wolk;
  • KingRoot, Kinguser;
  • Imemes, Applicatiecentrum;
  • YotaEnergy en anderen;
  • allerlei lunchgerechten.

Over het algemeen wordt vrijwel elke software die toegang heeft tot persoonlijke informatie en gebruikersacties verzendt, root-toegang nodig heeft of de code leest van het programma dat wordt uitgevoerd, verdacht.

Omdat de Defender-update relatief recent was, begint het probleem zich nog maar net te verspreiden.

We kunnen met zekerheid zeggen dat de software in de meeste gevallen veilig is voor de gebruiker. We hebben het over programma's die de mogelijkheden van de gebruiker uitbreiden. Maar we mogen niet vergeten dat zelfs ‘veilige’ software het systeem aan gevaar kan blootstellen, om nog maar te zwijgen van gebruikersacties die tot instabiliteit van het besturingssysteem leiden.

Er zijn interessante situaties waargenomen waarin een verdediger een bedreiging ziet in systeemapplicaties en zelfs in het systeem zelf. In de regel geldt dit voor de eigen software en aangepaste firmware van de fabrikant.

Hoe schakel je een gevaarlijke applicatie op je telefoon/tablet uit?

Allereerst moet u zeker zijn van de veiligheid ervan. De afsluitinstructies zelf zijn vrij eenvoudig. U moet dus eerst beslissen of u de beveiliging of alleen meldingen wilt uitschakelen.

Het uitschakelen omvat de volgende stappen.


Hierna stopt de verdediger met het scannen van het systeem terwijl het actief is. Hetzelfde kan worden gedaan door de PlayMarket-instellingen, Beveiligingssectie, te openen. Hierna wordt aanbevolen om de systeemupdate uit te schakelen.

Belangrijk! Als u ziet dat de waarschuwing een programma van derden aangeeft dat u niet hebt geïnstalleerd, kunt u dit gerust verwijderen. Om zeker te zijn, probeer het in de zoekopdracht.

Als u de beveiliging niet wilt uitschakelen, kunt u het volgende doen.


Bovendien kunt u een fabrieksreset uitvoeren.

U kunt het advies altijd opvolgen en de applicatie uitschakelen (verwijderen). Omdat het scannen op een bepaald tijdstip begint, is er een andere uitweg: de applicatie bevriezen, inactief maken en uit de lijst met geïnstalleerde programma's verwijderen. Titanium Backup en zijn analogen kunnen dit doen. In dit geval wordt de vereiste software alleen gestart wanneer deze nodig is en blijft deze niet in de lade hangen. Met dit hulpprogramma kunt u zelfs systeemtoepassingen en -processen uitschakelen.

Anders moet je gewoon wachten tot de update van de “problematische” software uitkomt. Ontwikkelaars worden al geconfronteerd met de noodzaak om wijzigingen aan te brengen in hun creaties, dus de zoektocht naar oplossingen is actief aan de gang.

Dingen om te onthouden

Het uitschakelen van de bescherming en manieren om de verdediger te omzeilen zijn altijd risico's. Het is beter om uw eigen veiligheid niet te verwaarlozen en uw verdediger te vertrouwen. In gevallen waarin het gebruik van de applicatie noodzakelijk is, moet u eenvoudige regels onthouden die de kans verkleinen dat u malware en daaropvolgende problemen installeert.

  1. Installeer geen apps met lage beoordelingen en weinig downloads. Moderators controleren de programma's die door de ontwikkelaars zijn ingevoerd, maar een gedetailleerde analyse kost tijd.
  2. Gebruik officiële bronnen. Als we het hebben over een vertrouwde softwareleverancier, dan kun je naast de PlayMarket de officiële website van het bedrijf gebruiken om de software te downloaden en vervolgens te installeren. Anders is dit zeer onwenselijk.
  3. Controleer de lijst met machtigingen die de toepassing die u installeert vraagt.
  4. Gebruik analogen. Elk programma heeft een aantal concurrenten die vergelijkbare functies uitvoeren. Gebruik ze als het systeem niet de functies biedt die u nodig heeft.
  5. Installeer geen software die niet noodzakelijk is.

Door deze te volgen, wordt de kans geminimaliseerd dat het bericht ‘Gevaarlijke applicatie uitschakelen/verwijderen’ op Android verschijnt.

Android is een jong besturingssysteem en net als elk ander nieuw besturingssysteem is het gebruikelijk om het de schuld te geven van het ontbreken van een adequaat beveiligingsniveau. Antivirusbedrijven en gespecialiseerde analisten melden een ware hausse aan Android-malware en voorspellen de aanstaande komst van een leger zombievirussen die de portemonnee van gebruikers leeg zullen maken. Maar is de groene robot werkelijk zo kwetsbaar?

Invoering

Aan het begin van zijn ontwikkeling werd Android een echte magneet voor aanvallen van antivirusbedrijven en onafhankelijke onderzoekers: Google-ingenieurs werden beschuldigd van kortzichtigheid, een groot aantal tekortkomingen en de algemene onbetrouwbaarheid van de Android-architectuur. Dit gold voor alle componenten van het systeem, maar de grootste klap van deskundigen viel op de implementatie van het mechanisme voor differentiatie van rechten, dat zogenaamd de toepassingen van elkaar beperkte, maar een tekortkoming in de basis ervan had.

Het vaak aangehaalde voorbeeld waren applicaties die gebruik maakten van exploits van de Linux-kernel, waardoor het mogelijk werd rootrechten te verwerven en vervolgens met het systeem te doen wat de aanvaller wilde. Deze paar ontdekte kwetsbaarheden waren genoeg om een ​​sensatie te creëren in de roddelpers die tot op de dag van vandaag niet is afgenomen.

Maar hoe gaat het eigenlijk? Bestaat het probleem wel of niet? Moeten Android-gebruikers bang zijn voor de veiligheid van hun gegevens, of moeten ze overstappen op iOS, en hoe kunnen ze, indien mogelijk, hun gegevens beschermen tegen indringers? Onze recensie van vandaag vertelt over dit alles.

Een gat in een gat?

In de kern vertrouwt Android op de Linux-kernel om het meeste vuile werk ervoor te doen. Linux is verantwoordelijk voor zaken als het behouden van toegangsrechten, het monitoren van processen en de correcte uitvoering ervan. Wat dit in feite betekent, is dat geen enkele Android-app toegang heeft tot de gegevens van een andere app, tenzij deze dat wil.

Dit wordt op een eenvoudige en uitstekende manier bereikt: via toegangsrechten. In Android is elke applicatie een aparte gebruiker met eigen toegangsrechten en bevoegdheden. Elke applicatie op een dergelijk systeem krijgt zijn eigen gebruikers-ID (UID) en zijn eigen map binnen de map /data, dus alle gegevens worden beschermd door eenvoudige machtigingen waarmee de applicatie zelf zijn eigen bestanden kan lezen, maar voorkomt dat enig ander proces dit doet. dit doen.

In Android wordt dit sandboxing genoemd, waarmee u gegevens van aangrenzende applicaties van elkaar kunt opslaan, waardoor wordt voorkomen dat malware privégegevens steelt die zijn opgeslagen door een applicatie op het systeem. Absoluut alle applicaties, inclusief de applicaties die vooraf op het apparaat zijn geïnstalleerd, vallen in de sandbox. In feite draait slechts een klein deel van Android als root, namelijk het initiële zygote-proces, dat applicatiecontrolefuncties uitvoert, en een klein deel van de systeemservices. Alle andere applicaties werken altijd in sandboxes, dus de malware kan, zelfs als deze de “steling”-procedure voor de gebruiker heeft doorlopen, niets waardevols stelen behalve de inhoud van de SD-kaart, waartoe standaard de toegang voor iedereen toegankelijk is (wij kom hier later op terug).

Naast deze individuele applicaties is de standaard Android-installatie, die zich op een aparte partitie met intern NAND-geheugen bevindt en verbonden is met de map /system, ook gesloten voor toegang. Standaard is het in de alleen-lezen-modus aangekoppeld en slaat het in principe geen vertrouwelijke informatie op (sandboxen in /data worden ook gebruikt om deze op te slaan), dus op een sluwe manier zal het niet mogelijk zijn om te registreren bij het opstarten of wijzig systeemcomponenten (als u natuurlijk geen exploits gebruikt om rootrechten te verkrijgen, wat ik hieronder in meer detail zal bespreken).

Er zijn verschillende IPC-opties beschikbaar waarmee applicaties kunnen communiceren, en native Linux-communicatietools zoals gedeeld geheugen en sockets zijn alleen beschikbaar voor processen die tot dezelfde applicatie behoren, en dan alleen als ten minste een deel van de applicatie is geschreven in een taal die naar de machine is gecompileerd. code , dat wil zeggen, met behulp van de Android NDK. In alle andere gevallen kunnen applicaties Binder gebruiken voor beveiligde berichtenuitwisseling en om applicaties van derden te bellen (we zullen er hieronder ook over praten).


Het is interessant dat er in Android vanaf versie 2.2 het concept van een apparaatbeheerder bestaat, maar dit betekent helemaal niet wat UNIX- en Windows-gebruikers eronder verstaan. Dit is eenvoudigweg een API waarmee de applicatie het wachtwoordbeveiligingsbeleid kan wijzigen, en kan verzoeken om de gegevensopslag te coderen en de smartphone op afstand te wissen. Dit is een soort kruk die is uitgevonden als reactie op verzoeken van zakelijke Android-gebruikers die meer controle wilden over de beveiliging van gegevens op smartphones van werknemers. In feite kan elke applicatie deze API gebruiken, maar hiervoor moet de gebruiker expliciet bevestigen dat hij dergelijke toestemmingen aan de applicatie wil verlenen. Bovendien is het in de nieuwste versies van Android mogelijk geworden om het apparaat in de veilige modus op te starten, wanneer de gebruiker alleen toegang heeft tot vooraf geïnstalleerde applicaties. Dit kan nodig zijn als het apparaat wordt aangetast door een applicatie van derden.

Sinds versie 3.0 heeft Android ingebouwde ondersteuning voor het versleutelen van alle gebruikersgegevens met behulp van het standaard dmcrypt-subsysteem van de Linux-kernel. De codering wordt uitgevoerd met betrekking tot dezelfde /data-directory met behulp van het AES128-algoritme in CBC-modus en ESSIV:SHA256 met behulp van een sleutel die wordt gegenereerd op basis van een wachtwoord dat moet worden ingevoerd tijdens het opstarten van het besturingssysteem. Het is de moeite waard om te overwegen dat de geheugenkaart niet gecodeerd is, zodat de gegevens die erop zijn opgeslagen volledig open blijven.

Toepassingen en machtigingen

Naast de sandbox is een van de belangrijkste Android-beveiligingsmechanismen de toegangsrechten van applicaties tot Android-systeemfuncties (privileges), waarmee u kunt bepalen welke OS-functies beschikbaar zijn voor de applicatie. Dit kunnen functies zijn van het werken met de camera of het openen van bestanden op een geheugenkaart, of de mogelijkheid om functionaliteit te gebruiken die kan leiden tot het lekken van informatie van de smartphone (toegang tot het netwerk) of verspilling van gebruikersgelden van de account van de mobiele provider ( sms'en en bellen).

Android heeft een prachtige feature: absoluut elke applicatie moet informatie bevatten over welke Android-functies hij kan gebruiken. Deze informatie bevindt zich in het bestand AndroidManifest.xml in het APK-bestand en wordt door het installatieprogramma opgehaald voordat de applicatie wordt geïnstalleerd, zodat de gebruiker vertrouwd kan raken met de smartphonefunctionaliteit waartoe de applicatie toegang heeft. De gebruiker moet echter akkoord gaan met deze lijst voordat hij de applicatie installeert.

Aan het begin van Android werd deze aanpak bekritiseerd als te naïef, maar zoals de tijd heeft geleerd, bleek de effectiviteit ervan extreem hoog. Ondanks het feit dat de meeste gebruikers de lijst met rechten negeren voordat ze een applicatie installeren, lezen velen deze en als ze inconsistenties ontdekken (bijvoorbeeld wanneer de game vraagt ​​om de mogelijkheid om sms-berichten te verzenden of toegang te krijgen tot het adresboek), praten ze erover in recensies en geef het één ster. Als gevolg hiervan krijgt de applicatie zeer snel een lage algemene beoordeling en een groot aantal negatieve opmerkingen.

Ik zou ook willen opmerken dat alle mogelijke privileges heel duidelijk en logisch verdeeld zijn, waardoor er vrijwel geen misbruik van privileges plaatsvindt. Een toepassing kan bijvoorbeeld de mogelijkheid vereisen om sms-berichten te lezen, maar deze niet te verzenden of meldingen over een inkomend bericht te ontvangen. In feite werd het enige ernstige nadeel van het privilegesysteem alleen gevonden in het feit dat Google-ingenieurs geen beperkingen oplegden aan het lezen van een geheugenkaart (schrijven is niettemin beperkt), aangezien dit zinloos is voor verwisselbare schijven. Ooit leidde dit "gat" tot de mogelijkheid om smartphonecoördinaten te verkrijgen uit de cache van de standaard "Gallery" -applicatie, die op de geheugenkaart was opgeslagen. Wat Google op zijn beurt dwong een optie toe te voegen aan de instellingen van de nieuwste versies van Android, waarvan het systeem na activering de gebruiker expliciet zal vragen naar de mogelijkheid van welke applicatie dan ook om toegang te krijgen tot de SD-kaart.

Een ander belangrijk kenmerk van een dergelijk systeem is dat gebruikersinstellingen altijd voorrang hebben op applicatieverzoeken, wat betekent dat als de gebruiker GPS uitschakelt, de applicatie dit niet zelf kan inschakelen, ook al heeft deze de volledige rechten om GPS te gebruiken. . Sommige OS-functies zijn echter helemaal niet beschikbaar voor applicaties. Alleen het besturingssysteem heeft bijvoorbeeld het recht om de simkaart te manipuleren, en niemand anders dan hij.

Privilegecontrole vindt plaats op het laagste niveau van het besturingssysteem, inclusief op het Linux-kernelniveau. Om dit beveiligingssysteem te omzeilen, zal de malware niet alleen rootrechten op het apparaat moeten krijgen, maar ook op de een of andere manier de kernel moeten compromitteren, wat een veelvoorkomend probleem is. moeilijkere taak.

IPC

Zoals hierboven vermeld, kunnen applicaties informatie uitwisselen met behulp van de standaard Android Binder-communicatietools, Intents en Content Providers. De eerste is een RPC-mechanisme (Remote Procedure Call) geïmplementeerd op Linux-kernelniveau, maar beheerd door de Service Manager-systeemservice. Vanuit het oogpunt van de software-interface is Binder slechts een middel om objecten uit een andere applicatie te importeren, maar vanuit veiligheidsoogpunt wordt het volledig gecontroleerd door het hierboven besproken toegangsrechtenmechanisme. Dit betekent dat applicaties alleen toegang tot elkaar kunnen krijgen als beide dat willen. Dit is vooral belangrijk in het licht van het feit dat in Android de Binder het belangrijkste communicatiemiddel is waarop de grafische interface is gebouwd, evenals andere OS-componenten die beschikbaar zijn voor de programmeur. De toegang daartoe is beperkt met behulp van het hierboven besproken privilegemechanisme. Zowel systeemcomponenten als applicaties van derden kunnen de toegang tot hun functionaliteit beperken door rechten voor toegang tot hun functies te declareren. In het geval van systeemcomponenten worden deze allemaal beschreven in de documentatie voor Android-applicatieprogrammeurs. Onafhankelijke ontwikkelaars die de API aan hun applicaties willen toevoegen, moeten de vereiste rechten om dit te doen beschrijven in AndroidManifest.xml en de juiste documentatie publiceren. Dit geldt ook voor Content Providers, een speciale interface (ook bovenop Binder geïmplementeerd) waarmee applicaties hun gegevens kunnen delen met andere applicaties. In Android zijn gegevensproviders overal aanwezig, inclusief het adresboek, afspeellijsten en opslag van instellingen. De toegang daartoe wordt opnieuw beperkt met behulp van het mechanisme van privileges en toegangsrechten.

Bovenop Binder wordt ook de zogenaamde technologie van intenties, eenvoudige uitgezonden berichten, geïmplementeerd. Applicaties kunnen deze “naar het systeem” sturen met als doel externe applicaties aan te roepen om een ​​bepaalde actie uit te voeren. Een toepassing kan bijvoorbeeld intenties gebruiken om een ​​e-mailclient met een adres aan te roepen, een webpagina, een map in het bestandssysteem of iets anders te openen dat als een URI kan worden geschreven. Het systeem vindt automatisch alle applicaties die dit soort intenties kunnen ontvangen (meer precies, URI-adressen), en verzendt de URI naar hen (of beter gezegd, naar een van hen die door de gebruiker is geselecteerd). De programmeur bepaalt welke soorten intenties een applicatie kan ontvangen en verwerken bij het bouwen van de applicatie. Bovendien kan het URI-inhoudsfiltering gebruiken om "spamming" te voorkomen.


Op zichzelf zijn de genoemde mechanismen voor het uitwisselen van gegevens en het aanroepen van applicatiefuncties, bestuurd door het privilegesysteem, vrij duidelijk en duidelijk geïmplementeerd in Android, maar ze kunnen tot problemen leiden als de programmeur niet serieus genoeg is in het verklaren van de privileges die nodig zijn om toegang te krijgen tot zijn sollicitatie. Dit kan leiden tot informatielekken of de mogelijkheid dat iedereen de functionaliteit van de applicatie gebruikt. In de eerste versies van Dropbox voor Android was er bijvoorbeeld een probleem met de juiste definitie van rechten, wat ertoe leidde dat elke geïnstalleerde applicatie de Dropbox-client kon gebruiken om informatie te uploaden naar de "clouddrive" www.securelist. com.

Bescherming tegen stapelfouten

Om applicaties die zijn gebouwd met de Android NDK en systeemcomponenten die in C zijn geschreven te beschermen, bevat Android een uitgebreide set stack-break-beveiligingsmechanismen die door verschillende ontwikkelaars voor verschillende projecten zijn geïmplementeerd. In Android 1.5 zijn systeemcomponenten overgeschakeld op het gebruik van de safe-iop-bibliotheek, die functies implementeert voor het veilig uitvoeren van rekenkundige bewerkingen op gehele getallen (integer overflow-beveiliging). De implementatie van de dmalloc-functie is geleend van OpenBSD om double free- en chunk-consistentie-aanvallen te voorkomen, evenals de calloc-functie om te controleren op de mogelijkheid van integer overflow tijdens een geheugentoewijzingsoperatie. Alle Android-code op laag niveau, te beginnen met versie 1.5, is gebouwd met behulp van het GCC ProPolice-compilermechanisme om te beschermen tegen stapelstoringen tijdens de compilatiefase.

In versie 2.3 zijn alle mogelijke kwetsbaarheden voor tekenreeksmanipulatie in de code geëlimineerd, geïdentificeerd door broncodes te bouwen met de vlaggen '-Wformat-security', '-Werror=format-security', en ook 'hardware'-mechanismen toegepast om te beschermen tegen stack verstoring ( Geen eXecute (NX) bit, beschikbaar sinds ARMv6). Android 2.3 gebruikt ook een methode om bescherming te bieden tegen een kwetsbaarheid die in november 2009 in alle Linux 2.6-kernels werd aangetroffen (de mogelijkheid om een ​​NULL-pointer te derefereren) door een niet-null-waarde naar het bestand /proc/sys/vm/mmap_min_addr te schrijven. Deze beveiligingsmethode maakte het mogelijk om de kwetsbaarheid te elimineren zonder dat de Linux-kernel zelf hoefde te worden bijgewerkt, wat op veel apparaten onmogelijk is.

Vanaf versie 4.0 introduceerde Google Adresruimte-indeling-randomisatie (ASLR)-technologie in Android, waarmee u de afbeelding van het uitvoerbare bestand kunt rangschikken, bibliotheken kunt laden, willekeurig kunt stapelen en stapelen in de adresruimte van het proces. Dit maakt de exploitatie van veel soorten aanvallen veel moeilijker, omdat de aanvaller de transitieadressen moet raden om de aanval succesvol uit te voeren. Bovendien is Android vanaf versie 4.1 gebouwd met behulp van het RELRO-mechanisme (Read-only relocations), waarmee u systeemcomponenten kunt beschermen tegen aanvallen op basis van het overschrijven van delen van een ELF-bestand dat in het geheugen is geladen. In dezelfde versie 4.1 werd voor het eerst de kernelfunctie dmesg_restrict (/proc/sys/kernel/dmesg_restrict) geactiveerd, die verscheen in kernel 2.6.37 en waarmee u de mogelijkheid voor onbevoegde gebruikers om het kernelsysteemlogboek (dmesg ).

INFO

In de alternatieve Android-firmware MIUI kan geen enkele applicatie van derden een sms verzenden zonder expliciete bevestiging van de gebruiker.

CyanogenMod breidt het standaard Android-toestemmingsmechanisme uit met de mogelijkheid om eventuele toestemming in te trekken na installatie van de applicatie.

  • Als onderdeel van het SE Android-pilotproject wordt er gewerkt aan een fork van Android waarbij het SELinux-beveiligingssysteem is geactiveerd.

Applicatie-opslagplaats

De Google Play-app-repository (nee Android Market) is altijd het zwakste punt van Android geweest. Ondanks het feit dat het mechanisme dat van applicaties verlangde om vóór de installatie een lijst met hun rechten op te geven, aanvankelijk correct werkte en het mogelijk maakte een ecosysteem te creëren waarin gebruikers elkaar zelf konden waarschuwen voor mogelijk kwaadaardig gedrag van een programma dat in de repository werd gepubliceerd, gebruikers bleven hun smartphones infecteren met virussen.

Het grootste probleem hier was dat de applicatie en de auteur ervan niet aan serieuze tests werden onderworpen voordat het pakket in de repository werd gepubliceerd. Eigenlijk hoefde je alleen maar een programma te schrijven, een account aan te maken op Google Play, een lidmaatschapsbijdrage te betalen en de applicatie te publiceren. Absoluut iedereen zou dit allemaal kunnen doen door code op de markt te plaatsen, wat herhaaldelijk werd aangetoond in verschillende Android-beveiligingsonderzoeken.

Om dit probleem op zijn minst gedeeltelijk op te lossen zonder toevlucht te nemen tot het handmatig controleren van applicaties op beveiliging, zoals gebeurt in de Apple App Store, introduceerde Google begin dit jaar de Bouncer-service, een virtuele machine waarin elke applicatie die in de repository wordt gepubliceerd loopt automatisch. Bouncer voert meerdere lanceringen van de software uit, voert vele acties uit die het werk van de gebruiker met de applicatie simuleren, en analyseert de status van het systeem voor en na de lancering om erachter te komen of er pogingen zijn ondernomen om toegang te krijgen tot vertrouwelijke informatie, een sms te sturen naar korte betaalde cijfers, enzovoort.

Volgens Google heeft Bouncer het aantal malware direct na de lancering van de dienst met 40% verminderd. Uit verder onderzoek is echter gebleken dat dit gemakkelijk kan worden omzeild: analyseer enkele kenmerken van het systeem (e-mailadres van de eigenaar van de “smartphone”, besturingssysteemversie, enz.) en maak vervolgens een applicatie die, indien gedetecteerd, geen argwaan wekken, en dan op een echte smartphone stappen om al het vuile werk te doen.

Hoogstwaarschijnlijk heeft Google al een plan ontwikkeld om Bouncer-detectie tegen te gaan door unieke virtuele omgevingen te genereren voor elke nieuwe applicatie, maar op de een of andere manier zullen virussen Google Play blijven binnendringen, en je moet voorzichtig zijn bij het installeren van applicaties. Lees zeker gebruikersrecensies en analyseer de lijst met applicatiemachtigingen voordat u deze installeert.

Coderecensies en -updates

Wat ik als laatste maar daarom niet minder belangrijk zou willen noemen als ik het over het Android-beveiligingssysteem heb, is de codebeoordeling en het proces van de reactie van het ontwikkelingsteam op de opkomst van nieuwe kwetsbaarheden. OpenBSD-programmeurs hebben ooit laten zien dat dit een van de belangrijkste aspecten is van het ontwikkelen van een veilig besturingssysteem, en Google volgt hun voorbeeld heel duidelijk.

Google heeft een permanent Android-beveiligingsteam, wiens taak het is om de kwaliteit van de code van het besturingssysteem te bewaken, fouten te identificeren en te corrigeren die zijn gevonden tijdens de ontwikkeling van een nieuwe versie van het besturingssysteem, en te reageren op foutrapporten die zijn verzonden door gebruikers en beveiligingsbedrijven. Over het algemeen werkt dit team in drie richtingen:

  • Beveiligingsanalyse van nieuwe grote OS-innovaties. Elke architectonische wijziging aan Android moet door deze jongens worden goedgekeurd.
  • Testen van de ontwikkelde code, waaraan ook het Google Information Security Engineering-team en onafhankelijke consultants deelnemen. Het gebeurt continu gedurende de gehele voorbereidingscyclus van een nieuwe OS-release.
  • Reageren op de ontdekking van een kwetsbaarheid in een reeds uitgebracht besturingssysteem. Inclusief constante monitoring van mogelijke informatiebronnen over de gevonden kwetsbaarheid, evenals ondersteuning voor een standaard bugtracker.

Als er een kwetsbaarheid wordt ontdekt, start het beveiligingsteam het volgende proces:

  1. Informeert bedrijven die lid zijn van de OHA-alliantie (Open Handset Alliance) en begint een discussie over mogelijke oplossingen voor het probleem.
  2. Zodra een oplossing is gevonden, worden er correcties in de code aangebracht.
  3. Er wordt een patch met een oplossing voor het probleem naar OHA-leden gestuurd.
  4. De patch is bijgedragen aan de Android Open Source Project-repository.
  5. Fabrikanten/operators beginnen hun apparaten bij te werken in de OTA-modus of publiceren de gecorrigeerde firmwareversie op hun websites.

Bijzonder belangrijk in deze keten is het feit dat de bespreking van de kwestie alleen zal plaatsvinden met de OHA-leden die een geheimhoudingsverklaring hebben ondertekend. Dit zorgt ervoor dat het publiek pas kennis neemt van het gevonden probleem nadat het al door bedrijven is opgelost en de oplossing in de AOSP-repository verschijnt. Als de kwetsbaarheid bekend wordt uit openbaar beschikbare bronnen (bijvoorbeeld forums), zal het beveiligingsteam onmiddellijk beginnen met het oplossen van het probleem in de AOSP-repository, zodat iedereen onmiddellijk en zo snel mogelijk toegang heeft tot de oplossing.

Nogmaals, het zwakke punt hier blijft de apparaatfabrikanten en telecomoperatoren, die de publicatie van een gecorrigeerde versie kunnen uitstellen, ondanks vroege toegang tot de oplossing.


Conclusies

Net als elk ander besturingssysteem is Android niet zonder kwetsbaarheden en verschillende architectonische aannames die het leven van virusschrijvers gemakkelijker maken. Maar het is ook niet de moeite waard om te zeggen dat Android per definitie kwetsbaar is. Het laat duidelijk de invloed zien van recente trends in de ontwikkeling van veilige besturingssystemen. Deze omvatten sandboxen voor applicaties, een strikt systeemgecontroleerd mechanisme voor het uitwisselen van gegevens tussen applicaties, en de ontwikkelingen van het OpenBSD-project - het enige besturingssysteem voor algemene doeleinden, waarvan de ontwikkeling altijd is uitgevoerd met de nadruk op beveiliging.