Os modernos dispositivos Android são seguros o suficiente e aqui está o porquê





Ao falar sobre os benefícios da plataforma Android, a maioria dos usuários geralmente cita personalização, diversidade de dispositivos e preços flexíveis. E, por alguma razão, não há questão de segurança. Aparentemente, a maioria simplesmente não acha que o Android é seguro. O maior motivo pode ser o fato de a Google Play Store ser um mercado aberto: é muito mais fácil fazer upload de malware lá do que na Apple AppStore. E aconteceu. Repetidamente .



Esse é um problema real. Mas está relacionado à política insuficientemente rigorosa do Google na plataforma. Embora pareça estar mudando gradualmente . De qualquer forma, você deve sempre lembrar qual software deve ser confiável e o que não deve. Em qualquer plataforma.



Recentemente, eu estava procurando por um novo telefone e, ao mesmo tempo, decidi descobrir qual é o nível de segurança da plataforma Android agora e qual telefone é o mais seguro. Acontece que o Android tem um modelo de segurança muito bom.



Antes de tudo, o fabricante do dispositivo deve garantir que seu telefone Android OS esteja em conformidade com o CDD (Android Compatibility Definition Document ). Se o dispositivo não atender aos requisitos de hardware, não poderá trabalhar com este SO. Se um fornecedor alterar o sistema Android e violar o CDD, esse sistema não poderá mais ser chamado de "Android". Portanto, se você comprar um dispositivo e for declarado explicitamente que está executando o Android, isso significa que a compatibilidade com CDD é garantida.



CDD garante segurança



O CDD para Android 10 tem uma seção inteira dedicada à segurança. Este documento é enorme e possui links para muitos outros documentos importantes. Vou tentar formulá-lo o mais brevemente possível.



O sistema de permissão deve corresponder à Referência de Segurança do Android . Ele aborda questões como a capacidade de revogar permissões depois que elas são concedidas, como as solicitações de permissão funcionam, quais permissões podem ser concedidas apenas aos aplicativos do sistema e muito mais.



A caixa de areia deve estar organizada corretamente. Os detalhes são descritos neste documento. Basicamente, todo aplicativo possui um ID de usuário UNIX exclusivo e diretórios pertencentes a esse e somente esse usuário. Como o Android não possui um usuário root, outros aplicativos não podem acessar os dados armazenados nesses diretórios. Portanto, a introdução da raiz no sistema violaria o modelo de segurança. É por isso que nunca veremos um telefone Android rooteado por padrão. Além de tudo isso, também existem políticas do SELinux para reforçar o controle de acesso.



Portanto, os MACs (Controles de Acesso Obrigatório) do SELinux devem fornecer um ambiente isolado para aplicativos de kernel. As políticas de controle de acesso obrigatórias permitem definir e aplicar restrições. Eles não podem ser alterados ou substituídos por nenhum usuário e, portanto, estão praticamente além do poder do malware.



Criptografia



O CDD também exige que as partições / data e / sdcard do armazenamento interno sejam criptografadas imediatamente. A seção / data contém dados pessoais para cada aplicativo. A seção / sdcard é um armazenamento de uso geral: lá, por exemplo, suas fotos e documentos são armazenados.



Portanto, se o dispositivo estiver desligado e cair nas mãos de alguém nesse estado, será quase impossível recuperar dados do armazenamento interno.



Download verificado



Primeiro de tudo, esse tipo de carregamento também deve funcionar corretamente :



  • ( ), . , .
  • , Android, . , Android.


Muitas pessoas pensam que essa inicialização apenas protege o dispositivo quando um invasor tem acesso físico à máquina e, portanto, minimiza a importância desse recurso. Mas quando se trata de dispositivos móveis, antes de tudo, é precisamente o acesso físico que deve ser considerado.



Além disso, o carregamento verificado garante que o código indesejado não seja executado durante ou imediatamente após o carregamento. Isso dificulta a vida de qualquer tipo de malware. Após a reinicialização, removemos automaticamente este software se ele entrar repentinamente no sistema. Por exemplo, explorações de jailbreak como checkra1n não persistem nas reinicializações. Deixe-me lembrá-lo de que o iOS também usa o download verificado.



Controle de Acesso a Dados



Para criptografia, são necessárias chaves, que devem ser armazenadas em algum lugar. O Android pode usar as tecnologias Keymaster e Strongbox para proteger as chaves, mesmo no caso de comprometimento do kernel ou explorações de hardware (como Meltdown e Spectre ).



O Samsung KNOX, por exemplo, vai ainda mais longe: depois de atualizar o gerenciador de inicialização, o kernel ou o Recovery para um personalizado, e também quando os direitos de root são obtidos no dispositivo, o fusível eletrônico será ativado. Após ativá-lo, o usuário não poderá mais pagar por compras através do serviço de pagamento móvel Samsung Pay e o dispositivo perderá o acesso aos dados dos catálogos protegidos.



Pare de pagar por erros de memória



Um estudo recente da Microsoft mostrou que cerca de 70% de todas as vulnerabilidades nos produtos da Microsoft estão associadas à vulnerabilidade na memória. A pesquisa do Google mostrou o mesmo para o Chrome. Portanto, certamente há razões para acreditar que isso também é verdade para o Android.



E os especialistas do Google decidiram corrigir esse problema. No Android 11, eles usaram um novo alocador de memória, vários métodos mais seguros de inicialização do kernel e do espaço do usuário e métodos de detecção de erros de memória em tempo real.



Erros de memória certamente não desaparecerão completamente, mas provavelmente haverá muito menos deles agora.



A ponta do iceberg ...



Todos os itens acima são apenas a ponta do iceberg. Há muitos detalhes mais interessantes para aprender sobre a segurança dos sistemas Android. Por exemplo, você pode escrever um longo artigo separado sobre o mesmo Samsung KNOX.



Portanto, ao contrário da crença popular, os dispositivos Android modernos são bastante seguros.






Como anúncio



Servidores virtuais seguros com proteção DDoS e hardware poderoso. Tudo isso é sobre nossos servidores épicos . A configuração máxima é de 128 núcleos de CPU, 512 GB RAM, 4000 GB NVMe.






All Articles