Мнение

Новые защитные функции Android 4.4: так ли они необходимы?

На прошлой неделе Google представил версию 4.4 своей невероятно популярной операционной системы Android, получившую название KitKat. Усовершенствования коснулись и системы защиты. Насколько же безопаснее стал Android 4.4?

Основные улучшения в системе защиты в Android 4.4 (KitKat) можно разделить на две категории:

1. Digital certificates

Android 4.4 предупредит пользователя, если на устройство поставлен Certificate Authority (CA). Это позволяет легче отследить атаки типа Man-in-the-Middle внутри локальных сетей. Одновременно с этим система Google Certificate Pinning усложняет задачу перехвата сетевого трафика, отправляемого и получаемого сервисами Google, и следит за тем, чтобы только доверенные SSL-сертификаты из списка разрешенных могли подключаться к определенным доменам Google.

2. Усиление ОС

Система SELinux теперь работает в принудительном режиме, а не как раньше – в рекомендуемом. Это помогает реализовать права доступа и препятствует возникновению атак, нацеленных на повышение привилегий, например с использованием эксплойтов, задача которых обеспечить root-привилегии. В Android 4.4 встроена функция FORTIFY_SOURCE уровня 2, что усложняет использование эксплойтов переполнения буфера.

Повышение привилегий и переполнение буфера – это технологии, используемые для рутинга мобильных устройств, так что пользователям Android 4.4 теперь будет сложнее получить корневой доступ на своих устройствах. Но есть и положительный момент: вредоносному ПО тоже будет сложнее это сделать, а получение корневого доступа – важный шаг на пути к инфицированию устройств на базе Android.

С точки зрения киберугроз эти улучшения ничего не меняют. Самый популярный источник инфицирования Android всё тот же — нелегитимные приложения, загружаемые со сторонних ресурсов. Здесь все осталось по-прежнему.

Основная проблема экосистемы Android – это огромное количество различных версий операционной системы, в том числе и давно устаревших, и все они все еще работают на мобильных устройствах пользователей. Эта ситуация известна как фрагментация Android. Например, свыше 25% пользователей все еще используют Android 2.3, выпущенный несколько лет назад. Эта ситуация, помимо прочих недостатков, представляет собой большую проблему для безопасности.

Таким образом, пожалуй, самое важное нововведение KitKat – уменьшение потребления ресурсов. Android 4.4 может работать на устройствах всего лишь с 512 MB оперативной памяти. Для мощных устройств это означает более быструю обработку данных и большую продолжительность жизни аккумуляторов, а для устройств с меньшим объемом ресурсов это возможность использовать современную и более защищенную операционную систему.

Продвинутые пользователи всегда хотят использовать на своих устройствах новейшие версии Android – вот почему получение  root-доступа стало таким популярным, и вот почему общественные проекты типа CyanogenMod развились до полноценных компаний.

Настоящая проблема – это то, что большинству обыкновенных пользователей для получения новой версии Android придется полагаться на разработчиков мобильных устройств. К примеру, у меня есть старый смартфон от ведущего производителя из Южной Кореи, который остановил свои апдейты на версии Android 2.3.3. К сожалению, многие производители мобильных устройств склонны прекращать обновление своих девайсов, вынуждая пользователей приобретать более новые модели. Но, в то же время, такой подход заметно повышает уязвимость устройств всех пользователей.

Жаль, что эта проблема не получила широкого обсуждения.

Новые защитные функции Android 4.4: так ли они необходимы?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике