Новшества системы безопасности Android 8.0 Oreo - Новости и Обзоры
интернет-защита
все антивирусы в одном приложении

Новшества системы безопасности Android 8.0 Oreo

В прошлом месяце широкой публике представили операционную систему Android 8.0 Oreo.

В ней немало улучшений и новых функций, но все же самые серьезные изменения были связаны с безопасностью. Ни одно из последних обновлений ОС не могло похвастаться таким вниманием к этой области.

«В Android O компания Google кардинально переработала привычную ОС Android, — сообщил Кайл Лэди (Kyle Lady), старший инженер исследовательской лаборатории Duo Security. — В обновлении есть несколько серьезных изменений, которые будут влиять на пользователей, разработчиков и производителей устройств еще многие годы».

Project Treble

Project Treble — одно из самых значительных нововведений — отделяет низкоуровневое ПО, написанное для конкретного устройства его производителем (например, Samsung или Qualcomm), от самой ОС Android.

Android печально известен процессом обновления, который эксперты по безопасности называют одним из самых слабых звеньев этой операционной системы. Согласно отчету Google Android Security 2016 Year In Review, более половины Android-устройств вообще не получали обновления безопасности в прошлом году. Одной из задач Project Treble стало исправить ситуацию, упростив, ускорив и удешевив распространение обновлений для изготовителей устройств и компонентов.

Project Treble предполагает выделение аппаратно зависимых драйверов и прошивки в один модуль, а операционной системы Android – в другой. Модули будут взаимодействовать через стандартный для каждого производителя интерфейс, который не будет меняться от версии к версии. Это позволит Google рассылать патчи к ОС на любые устройства, даже те, для которых производители не выпускают обновления микропрограмм.

Дробление и изоляция

Еще одной задачей Project Treble и в целом текущей стратегии Google по уменьшению поверхности атаки стало дробление ОС на сегменты, которыми проще управлять и которые проще изолировать в случае атаки.

«Уменьшение поверхности атаки подразумевает шаги в различных направлениях. Как гарантировать, что приложение не сделает ничего лишнего? Как свести к минимуму уязвимую для атак область? Как можно изолировать процессы в Android и придерживаться принципа минимально возможных привилегий?» — вопрошает Ник Кралевич (Nick Kralevich), глава команды по безопасности Android в Google, во время дискуссии Black Hat.

Довольно долго разработчики Android в основном закрывали уязвимости и затрудняли использование эксплойтов (например, с помощью технологии ASLR и защиты fstack). Но это в прошлом. Теперь руководство Google считает, что эффективнее защитить ОС от новых уязвимостей вроде Stagefright сможет сокращение поверхности атаки, и реализует это видение в Oreo.

Когда-то хакеры могли удаленно выполнить код через MediaServer, обойдя SELinux по цепочке уязвимостей. Ситуация изменилась в Android 7 (Nougat), где функции MediaServer были разделены на семь компонентов. Это помогло закрыть бреши класса format string.

В Android Oreo c Project Treble идея изоляции развивается: в системе появились новые уровни абстракции для оборудования (HAL) — для звука, камеры и DRM. Это значит, что еще больше компонентов ОС изолированы от ядра, и составить цепочку уязвимостей становится сложнее.

Блокировка ядра

Когда поверхность атаки на уровне пользователя уменьшилась, злоумышленники и исследователи, естественно,  переключились на поиск уязвимостей в ядре.  По словам представителей Google, к уровню ядра в 2014 году относилось всего 4% багов, о которых сообщили пользователи, а сейчас они составляют 39%.

«По мере того как команда по безопасности усиливает защиту пользовательского пространства Android и снижает привилегии отдельных процессов, все больше атак нацеливаются на ядро ОС», — написал ранее в этом году Пол Лоуренс (Paul Lawrence), инженер по безопасности из команды разработчиков Android.

В этой связи в Android Oreo были внедрены фильтры seccomp (от secure computing mode, «режим безопасных вычислений») — механизм безопасности, отсеивающий системные вызовы к ядру в соответствии с настраиваемой политикой. Seccomp закрывает доступ к неиспользуемым системным вызовам для приложений, в том числе потенциально опасных, что, по словам представителей Google, уменьшает возможности атаки на ядро.

Лучшее управление приложениями

Один из самых распространенных способов взлома устройства с Android — встраивание зловреда в мирное приложение. Google тщательно проверяет все, что попадает в Play Store, но пользователи могут скачать и установить приложение и из стороннего источника. При этом им будет предложено разрешить установку приложений из неизвестных источников, поставив соответствующий флажок. До сих пор этот флажок работал по принципу «все или ничего»: он позволял или запрещал устанавливать все сторонние приложения сразу. В Oreo это изменили — теперь пользователи могут задавать разрешения отдельно для каждого приложения.

Допустим, пользователь разрешил скачивание и установку стороннего приложения. Ранее это значило, что с ним «в довесок» может установиться еще одно или несколько, и пользователь может даже не узнать об этом. В Android O при попытке приложения скачать «товарища» пользователь увидит сообщение и должен будет сам решить, согласен ли он на установку дополнительного приложения и какие разрешения готов ему выдать.

Оповещения системы

Еще один популярный вид мошенничества на устройствах с Android использовал оповещения системы — функцию, позволяющую приложениям выводить окна поверх других приложений. Этой возможностью часто злоупотребляли создатели вредоносных программ: они создавали якобы незакрываемые окна на устройствах с Android и предлагали ввести свои учетные данные (поля передавали информацию хакерам) или требовали выкуп за закрытие окна.

В Android O этому придет конец: на всех оповещениях системы теперь будет хорошо заметный индикатор, нажатие на который закроет окно.

Доверенная загрузка

Система доверенной загрузки защищает устройства с Android с 2013 года. В Oreo ее возможности расширились: теперь она не позволяет хакерам и пользователям загружать более старые и уязвимые версии ОС, к которым мог откатить устройство злоумышленник.

Кроме того, теперь средства управления устройствами и приложениями могут предписать создание во время загрузки защищенных аппаратных областей. Теперь перед тем как дать, например, пользователю доступ к корпоративным данным или банковскому приложению, можно проверить, прошло ли устройство доверенную загрузку и установлены ли на нем нужные патчи.

Улучшенные и более защищенные протоколы

Экспертов Lookout впечатлило, что в Oreo избавились от старых небезопасных протоколов в сетевых подключениях. «Для организации безопасных HTTPS-соединений больше не используется SSLv3, то есть приложения и устройство не задействуют заведомо небезопасный протокол, из-за которого может случиться утечка конфиденциальных данных», — прокомментировал Эндрю Блейх (Andrew Blaich). Среди мер по борьбе с утечками он также отметил дополнительную защиту некоторых сетевых API, предотвращающую откат к более старым версиям TLS.

Когда пожинать плоды?

В настоящее время Android Oreo доступен лишь на немногочисленных смартфонах Google Pixel. Если верить Google, в течение следующих шести месяцев Android O появится на флагманских моделях Samsung, LG и HTC. Но могут пройти годы, прежде чем преимущества Android O станут достоянием широких масс: новые версии Android внедряются медленно. Например, версия Android 7.0 (Nougat) была представлена в августе 2016 г., и, по данным Duo Security, спустя год эта ОС установлена лишь на половине устройств Android.

«Android O — это серьезный шаг вперед», — отметил Кайл Лэди из Duo Security. По его словам, с выпуском этой версии Google догоняет по безопасности iPhone: «Раньше было так — если безопасность для тебя не пустой звук, нужно раскошелиться и купить iPhone. Но вскоре даже 50-долларовое устройство с Android O не будет уступать в безопасности 1000-долларовому iPhone X».

Сообщество Вконткте
обзоры антивирусов и программ безопасности
Комментарии и отзывы
Добавляя комментарий, ознакомьтесь с Правилами сообщества
Система Orphus