Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Dlaczego przerażające złośliwe oprogramowanie dla Androida prawie nigdy nie jest tak złe, jak się wydaje

Anonim

Niezależnie od tego, czy jest to QuadRooter wcześniej w 2016 r., Czy ostatnio Gooligan, wiadomości są pełne doniesień o przerażających lukach w zabezpieczeniach Androida. Często są ujawniane przez firmy ochroniarskie, które mają produkt na sprzedaż, i są wyrzucane z wszelkiej proporcji przez prasę głównego nurtu.

Takie badania to ważna praca wykonywana przez bardzo inteligentnych ludzi. Ale nie pomylcie się, celem jest zdobycie rozgłosu i (ostatecznie) sprzedaż oprogramowania zabezpieczającego. Dlatego nowe wulkany na Androida mają chwytliwe przezwiska, a czasem nawet logo - szczególnie w czasie dużych konferencji hakerów, takich jak Defcon i Black Hat. Jest to zgrabna, spakowana historia, która z pewnością przyciągnie uwagę, łatwo zamieniając się w nagłówki, takie jak: „ Uwaga użytkownicy Androida: ponad 900 MILIONÓW smartfonów jest podatnych na ten okaleczający hack”. (Nawiasem mówiąc, to był brytyjski tabloid The Mirror on QuadRooter.)

Brzmi to przerażająco, ale w interesie osób ujawniających (i, powiedzmy szczerze, spragnionych kliknięć mediów internetowych) jest machanie rękami i sprawianie, by wyglądało to jak najgorzej.

Istnieje wiele rodzajów luk w zabezpieczeniach oprogramowania i prawie niemożliwe jest zagwarantowanie, że jakiekolwiek oprogramowanie jest całkowicie bezbłędne - szczególnie w czymś tak złożonym jak smartfon. Ale skupmy się na złośliwym oprogramowaniu opartym na aplikacji, ponieważ jest to najczęstszy wektor ataku. Najprostszym sposobem złych facetów, którzy robią złe rzeczy na telefonie lub danych, jest zainstalowanie złośliwej aplikacji. Aplikacja może następnie wykorzystać luki w systemie operacyjnym, aby przejąć urządzenie, ukraść dane, kosztować pieniądze lub cokolwiek innego.

Gdy w iOS pojawia się luka w zabezpieczeniach, Apple wydaje aktualizację oprogramowania i jest naprawiona. Ze względu na pełną kontrolę Apple nad iPhonem, oznacza to, że urządzenia są załatane dość szybko i wszystko jest w porządku.

Na iPhonie wszystko, co ważne, żyje w systemie operacyjnym. W Androidzie jest podzielony na system operacyjny i usługi Play.

Na Androidzie nie jest to takie proste. Google nie aktualizuje bezpośrednio oprogramowania na około miliardach telefonów z Androidem, dlatego tylko niewielka garstka korzysta z najnowszej wersji systemu operacyjnego. Ale to nie znaczy, że muszą przegapić nowe funkcje, interfejsy API i ochronę przed złośliwym oprogramowaniem.

Usługi Google Play to aplikacja na poziomie systemu, która jest aktualizowana przez Google w tle na każdym telefonie z Androidem od wersji Gingerbread 2010. Oprócz zapewniania interfejsów API umożliwiających programistom interakcję z usługami Google oraz przenoszenia wielu funkcji z powrotem na starsze wersje Androida, usługi Play odgrywają ważną rolę w zabezpieczeniach Androida.

Funkcja „Zweryfikuj aplikacje” w Usługach Play to zapora Google przed złośliwym oprogramowaniem opartym na aplikacjach. Został wprowadzony w 2012 roku i po raz pierwszy domyślnie włączony w Android Jelly Bean w wersji 4.2. W chwili pisania tego tekstu 92, 4% aktywnych urządzeń z Androidem działa w wersji 4.2 lub nowszej, a starsze wersje mogą ją ręcznie włączyć w aplikacji Ustawienia Google.

Verify Apps działa podobnie do tradycyjnego skanera antywirusowego na komputery PC: ilekroć użytkownik instaluje aplikację, Verify Apps szuka złośliwego kodu i znanych exploitów. Jeśli tam są, aplikacja jest natychmiast blokowana - wyświetla się komunikat „Instalacja została zablokowana”. W innych, mniej podejrzanych przypadkach zamiast tego może zostać wyświetlony komunikat ostrzegawczy z opcją instalacji. (A Verify Apps może również pomóc usunąć znane złośliwe oprogramowanie, które zostało już zainstalowane).

Chociaż bazowy exploit może nadal istnieć, uniemożliwi to złym ludziom wykorzystanie luk w zabezpieczeniach po wyjściu na jaw. Usługi Play są stale aktualizowane w tle, w zasadzie w całej bazie użytkowników Google Android, gdy tylko Google zgłosi poważną lukę (często zanim publiczność o tym usłyszy), jest ona łatana przez Verify Apps.

Weryfikacja aplikacji to ostatnia linia obrony, ale jest bardzo skuteczna.

Chociaż metoda jest inna w porównaniu z iOS, wynik jest taki sam. Właściciel platformy aktualizuje swoje zabezpieczenia - Apple za pośrednictwem aktualizacji systemu operacyjnego, Google za pośrednictwem usług Play - a użytkownicy są chronieni. Przez cały dzień można spierać się o to, która z nich jest lepsza lub bardziej niezawodna, ale fakt, że nie widzimy jeszcze przewidywanej złośliwej strategii na Androida wskazuje, że metoda Google działa całkiem dobrze. Nie oznacza to, że inne kroki, takie jak comiesięczne poprawki bezpieczeństwa Google, nie są ważne. Chociaż Verify Apps to ostatnia linia obrony, jest bardzo skuteczna.

Cofnijmy się jeszcze o krok dalej - aby przejść do punktu instalacji złośliwej aplikacji, użytkownik musiałby wyłączyć pole wyboru „nieznane źródła”, aby umożliwić instalację aplikacji spoza sklepu Google Play. Dla większości ludzi nie robią tego nigdy. Aplikacje pochodzą ze Sklepu Play i to wszystko. Google kontroluje i opiekuje się aplikacjami w Sklepie Play i nieustannie skanuje w poszukiwaniu złośliwych aplikacji. Jeśli instalujesz tylko stamtąd aplikacje, ogólnie nic ci nie jest.

Raporty bez tchu o setkach milionów wrażliwych urządzeń z Androidem oczywiście nie wspominają o tym. W przypadku luk QuadRooter, na przykład zakładając, że korzystasz z wersji Androida, której dotyczy problem, najpierw musisz wyłączyć pole wyboru „nieznane źródła”, a następnie przejść do Ustawienia Google> Bezpieczeństwo i wyłączyć skanowanie aplikacji. Następnie, jeśli zdecydujesz się pobrać i zainstalować zainfekowaną aplikację z nikczemnego zakątka Internetu, to wpłynie to na ciebie. To nie są kroki podejmowane przez większość ludzi, ani nie są to rzeczy, które same się zdarzają.

To cyfrowy odpowiednik podparcia drzwi, wyrzucenia kluczy na podjazd i postawienia dużego trawnika na trawniku z napisem „Darmowe rzeczy w środku, wejdź”.

Nie oznacza to, że w ciągu ostatnich kilku lat nie było ani jednego, ani dwóch naprawdę groźnych problemów z bezpieczeństwem Androida. Najgorszym jak dotąd był Stagefright, który doprowadził do ustanowienia przez Google schematu comiesięcznych poprawek bezpieczeństwa. Stagefright był szczególnie zły, ponieważ mógł wpływać na telefony tylko poprzez odtwarzanie plików multimedialnych. Istnieje duża różnica między tym a złośliwym oprogramowaniem w postaci aplikacji, którą należy zainstalować.

Jeśli chodzi o cokolwiek w postaci pliku APK, istniejące zabezpieczenia Androida chronią już większość ludzi, nawet jeśli nie są w najnowszej wersji.

Więc te raporty o setkach milionów urządzeń z Androidem są „podatne” na to czy tamto? Teoretycznie, jeśli zrobisz wszystko, aby wyłączyć wszystkie wbudowane zabezpieczenia Androida, na pewno. W prawdziwym świecie nie tak bardzo.