Pull to refresh

Google укрепляет защиту ОС Android

Reading time 3 min
Views 32K
В конце октября компания Google, не проведя специальной презентации, анонсировала новую версию ОС Android. Несмотря на то, что многие ждали выпуска Android Key Lime Pie, корпорация ограничилась накопительным обновлением с Android 4.1 до 4.2, сохранив название Jelly Bean. Представленные функции вызвали много вопросов, мол, а что нового привнесло обновление, не считая новых сферических снимков, виджетов на экране блокировки и пары свистоперделок? Сайт Android Developers пока молчит как рыба, но изданию Computerworld удалось получить комментарии от вице-президента по проектированию и разработке подразделения Android Хироши Локхаймера, который раскрыл завесу над улучшениями безопасности системы.

В феврале 2012 года Google наконец обратила внимание на частые сообщения как пользователей, так и компаний типа Symantec и F-Secure о вредоносном ПО в Android Market. Ответом на жалобы стало внедрение защитного механизма Bouncer. Суть механизма состояла в тестировании приложений на серверах Google, выявляющего подозрительное поведение. Тем не менее, довольно быстро в Bouncer обнаружили дефекты, позволяющие злоумышленникам скрыть вредоносную активность. В ответ Google значительно изменила условия размещения приложений в Play Store, не став разбираться трояны ли это в приложениях или чересчур любопытные средства аналитики и таргетированной рекламы, попросту ограничив использование таких утилит слежения.

imageТеперь же, Google добавляет новый слой защиты и от приложений, установленных не из Play Store. Google не стала удалять пункт в настройках, позволяющий включить сайдлоадинг, то есть загрузку приложений из других, независимых от Google источников. Сейчас большинство антивирусных компаний сообщают о феноменальном, чуть ли не тысячекратном увеличении вариантов вредоносов для Android, но не акцентируют внимания на то, что подавляющее большинство таких угроз исходит не из Google Play Store и на Amazon App Store, а за счёт стран, где доступ к этим магазинам закрыт, либо практически не используется (преимущественно страны Азии, где присутствие Google не приветствуется правительствами стран). Теперь в исходные коды Android будет включен специальный облачный сканер, который будет проверять приложения, загруженные из сторонних источников. При первой попытке установки такого приложения, система запросит разрешения у пользователя активировать данный сканер, который соберёт анонимные данные об устанавливаемом приложении на сервера Google, после чего, утилита либо заблокирует установку, либо предупредит об опасных запросах прав, либо, не найдя зацепок, продолжит установку. Если пользователь захочет установить приложение, несмотря на блокировку, сканер всегда можно будет отключить в настройках. Господин Локхаймер на вопрос о том, является ли это нововведение последствие поглощения VirusTotal, ответил отрицательно и заявил, что VirusTotal пока только интегрируется в инфраструктуру Google и в Android пока не используется.

Кроме этого, Google решила сделать экран запроса прав (разрешений) более наглядным. Раньше обилие текстовой информации отталкивало пользователей от попыток чтения предупреждений, теперь же к текстовой информации добавилась и графическая в виде картинок, повышающих восприятие пользователя.
В случае попыток приложения отправить сообщения на номера с коротким номером, Android выведет уведомление с запросом разрешения. В дальнейшем пользователь может это разрешить во всех случаях, либо запретить во всех случаях. Экран разрешений по сравнению с 4.1 выглядит так:

Экран разрешений Android 4.2 Jelly Bean

Тем не менее, пока не всё известно точно по улучшениям на уровне ядра Linux. Android 4.1 привнёс полную реализацию ASLR к уже реализованной ранее NX. Сейчас же ходят устойчивые слухи о реализации SELinux на основе наработок Национального Агентства по Безопасности США (NSA), выбравшей Android в качестве основной мобильной платформы для вооружённых сил США. По крайней мере в Settings.apk утекшего дампа Nexus 4 есть такие строки как:
Скрытый текст
<string name="selinux_status">SELinux status</string>
<string name="selinux_status_disabled">Disabled</string>
<string name="selinux_status_permissive">Permissive</string>
<string name="selinux_status_enforcing">Enforcing</string>


Источники


Tags:
Hubs:
+49
Comments 41
Comments Comments 41

Articles