Moderne Android-Geräte sind sicher genug und hier ist der Grund dafür





Wenn die meisten Benutzer über die Vorteile der Android-Plattform sprechen, geben sie normalerweise Anpassbarkeit, Gerätevielfalt und flexible Preise an. Und aus irgendeinem Grund gibt es keine Frage der Sicherheit. Anscheinend glauben die meisten einfach nicht, dass Android sicher ist. Der Hauptgrund könnte sein, dass der Google Play Store ein offener Marktplatz ist: Es ist viel einfacher, Malware dort hochzuladen als im Apple AppStore. Und es ist passiert. Wiederholt .



Das ist ein echtes Problem. Dies hängt jedoch mit der unzureichend strengen Richtlinie von Google auf der Plattform zusammen. Obwohl es sich allmählich zu ändern scheint . In jedem Fall sollten Sie sich immer daran erinnern, welcher Software vertraut werden sollte und welcher nicht. Auf jeder Plattform.



Kürzlich suchte ich nach einem neuen Telefon und entschied mich gleichzeitig herauszufinden, wie hoch die Sicherheitsstufe der Android-Plattform jetzt ist und welches Telefon am sichersten ist. Es stellt sich heraus, dass Android ein ziemlich gutes Sicherheitsmodell hat.



Zunächst muss der Gerätehersteller sicherstellen, dass sein Android-Betriebssystem dem Android Compatibility Definition Document ( CDD ) entspricht. Wenn das Gerät die Hardwareanforderungen nicht erfüllt, kann es mit diesem Betriebssystem nicht arbeiten. Wenn ein Anbieter das Android-System ändert und dadurch die CDD verletzt, kann dieses System nicht mehr als "Android" bezeichnet werden. Wenn Sie also ein Gerät kaufen und ausdrücklich angegeben wird, dass Android ausgeführt wird, bedeutet dies, dass die CDD-Kompatibilität garantiert ist.



CDD garantiert Sicherheit



CDD für Android 10 enthält einen ganzen Abschnitt zur Sicherheit. Dieses Dokument ist riesig und enthält Links zu vielen anderen riesigen Dokumenten. Ich werde versuchen, es so kurz wie möglich zu formulieren.



Das Berechtigungssystem muss mit der Android-Sicherheitsreferenz übereinstimmen . Es behandelt Themen wie die Möglichkeit, Berechtigungen nach ihrer Erteilung zu widerrufen, wie Berechtigungsanforderungen funktionieren, welche Berechtigungen nur Systemanwendungen erteilt werden können und vieles mehr.



Die Sandbox muss korrekt organisiert sein. Details werden in diesem Dokument beschrieben. Grundsätzlich verfügt jede Anwendung über eine eindeutige UNIX-Benutzer-ID und Verzeichnisse, die diesem und nur diesem Benutzer gehören. Da Android keinen Root-Benutzer hat, können andere Anwendungen nicht auf die in diesen Verzeichnissen gespeicherten Daten zugreifen. Daher würde die Einführung von root in das System das Sicherheitsmodell verletzen. Aus diesem Grund werden wir niemals ein Android-Telefon sehen, das standardmäßig gerootet ist. Abgesehen von all dem gibt es auch SELinux- Richtlinien zur Durchsetzung der Zugriffskontrolle.



Daher sollten SELinux Mandatory Access Controls (MACs) eine isolierte Umgebung für Kernelanwendungen bereitstellen. Mit obligatorischen Zugriffssteuerungsrichtlinien können Sie Einschränkungen festlegen und durchsetzen. Sie können von keinem Benutzer geändert oder überschrieben werden und liegen daher praktisch außerhalb der Möglichkeiten von Malware.



Verschlüsselung



Für CDD müssen außerdem die Partitionen / data und / sdcard des integrierten Speichers sofort verschlüsselt werden. Der Abschnitt / data enthält personenbezogene Daten für jede Anwendung. Der Abschnitt / sdcard ist ein Allzweckspeicher: Dort werden beispielsweise Ihre Fotos und Dokumente gespeichert.



Wenn das Gerät ausgeschaltet ist und in diesem Zustand in die Hände von Personen fällt, ist es daher nahezu unmöglich, Daten aus dem integrierten Speicher abzurufen.



Verifizierter Download



Zuallererst sollte diese Art des Ladens auch richtig funktionieren :



  • ( ), . , .
  • , Android, . , Android.


Viele Leute denken, dass ein solcher Start das Gerät nur dann schützt, wenn ein Angreifer physischen Zugriff auf den Computer hat, und spielen daher die Bedeutung dieser Funktion herunter. Bei mobilen Geräten sollte jedoch vor allem der physische Zugriff berücksichtigt werden.



Darüber hinaus stellt das überprüfte Laden sicher, dass unerwünschter Code während oder unmittelbar nach dem Laden nicht ausgeführt wird. Dies macht das Leben für jede Art von Malware schwierig. Nach dem Neustart entfernen wir diese Software automatisch, wenn sie plötzlich in das System gelangt. Jailbreak-Exploits wie checkra1n bleiben beispielsweise bei Neustarts nicht bestehen. Ich möchte Sie daran erinnern, dass iOS auch einen verifizierten Download verwendet.



Datenzugriffskontrolle



Für die Verschlüsselung werden Schlüssel benötigt, die irgendwo gespeichert werden müssen. Android kann Keymaster- und Strongbox-Technologien verwenden, um Schlüssel zu schützen, selbst im Falle eines Kernel-Kompromisses oder von Hardware-Exploits (wie Meltdown und Spectre ).



Samsung KNOX, zum Beispiel, geht noch weiter: nach dem Flashen des Bootloader, Kernel oder Wiederherstellung auf einen benutzerdefinierten ein, sowie bei der Root - Rechten auf dem Gerät erhalten werden, wird die elektronische Sicherung aktiviert werden. Nach der Aktivierung kann der Benutzer keine Einkäufe mehr über den mobilen Zahlungsdienst Samsung Pay bezahlen, und das Gerät verliert den Zugriff auf Daten aus geschützten Katalogen.



Zahlen Sie nicht mehr für Speicherfehler



Eine kürzlich von Microsoft durchgeführte Studie hat gezeigt, dass etwa 70% aller Schwachstellen in Microsoft-Produkten mit Schwachstellen im Speicher zusammenhängen. Google-Untersuchungen haben dasselbe für Chrome gezeigt. Es gibt also Grund zu der Annahme, dass dies auch für Android gilt.



Und Google-Spezialisten haben beschlossen, dieses Problem zu beheben. In Android 11 verwendeten sie einen neuen Speicherzuweiser, mehrere sicherere Kernel- und User-Space-Initialisierungsmethoden sowie Echtzeitmethoden zum Erkennen von Speicherfehlern.



Speicherfehler werden sicherlich nicht vollständig verschwinden, aber es wird jetzt wahrscheinlich viel weniger davon geben.



Die Spitze des Eisbergs ...



All dies ist nur die Spitze des Eisbergs. Es gibt viele weitere interessante Details zur Sicherheit von Android-Systemen. Sie können beispielsweise einen separaten langen Artikel über dasselbe Samsung KNOX schreiben.



Entgegen der landläufigen Meinung sind moderne Android-Geräte also ziemlich sicher.






Werbung



Sichere virtuelle Server mit DDoS-Schutz und leistungsstarker Hardware. All dies dreht sich um unsere epischen Server . Die maximale Konfiguration beträgt 128 CPU-Kerne, 512 GB RAM, 4000 GB NVMe.






All Articles