В феврале 2012 года Google наконец обратила внимание на частые сообщения как пользователей, так и компаний типа Symantec и F-Secure о вредоносном ПО в Android Market. Ответом на жалобы стало внедрение защитного механизма Bouncer. Суть механизма состояла в тестировании приложений на серверах Google, выявляющего подозрительное поведение. Тем не менее, довольно быстро в Bouncer обнаружили дефекты, позволяющие злоумышленникам скрыть вредоносную активность. В ответ Google значительно изменила условия размещения приложений в Play Store, не став разбираться трояны ли это в приложениях или чересчур любопытные средства аналитики и таргетированной рекламы, попросту ограничив использование таких утилит слежения.
Теперь же, Google добавляет новый слой защиты и от приложений, установленных не из Play Store. Google не стала удалять пункт в настройках, позволяющий включить сайдлоадинг, то есть загрузку приложений из других, независимых от Google источников. Сейчас большинство антивирусных компаний сообщают о феноменальном, чуть ли не тысячекратном увеличении вариантов вредоносов для Android, но не акцентируют внимания на то, что подавляющее большинство таких угроз исходит не из Google Play Store и на Amazon App Store, а за счёт стран, где доступ к этим магазинам закрыт, либо практически не используется (преимущественно страны Азии, где присутствие Google не приветствуется правительствами стран). Теперь в исходные коды Android будет включен специальный облачный сканер, который будет проверять приложения, загруженные из сторонних источников. При первой попытке установки такого приложения, система запросит разрешения у пользователя активировать данный сканер, который соберёт анонимные данные об устанавливаемом приложении на сервера Google, после чего, утилита либо заблокирует установку, либо предупредит об опасных запросах прав, либо, не найдя зацепок, продолжит установку. Если пользователь захочет установить приложение, несмотря на блокировку, сканер всегда можно будет отключить в настройках. Господин Локхаймер на вопрос о том, является ли это нововведение последствие поглощения VirusTotal, ответил отрицательно и заявил, что VirusTotal пока только интегрируется в инфраструктуру Google и в Android пока не используется.
Кроме этого, Google решила сделать экран запроса прав (разрешений) более наглядным. Раньше обилие текстовой информации отталкивало пользователей от попыток чтения предупреждений, теперь же к текстовой информации добавилась и графическая в виде картинок, повышающих восприятие пользователя. Выглядеть это будет так:
В случае попыток приложения отправить сообщения на номера с коротким номером, Android выведет уведомление с запросом разрешения. В дальнейшем пользователь может это разрешить во всех случаях, либо запретить во всех случаях. Выглядеть это будет так:
Тем не менее, пока не всё известно точно по улучшениям на уровне ядра Linux. Android 4.1 привнёс полную реализацию ASLR к уже реализованной ранее NX. Сейчас же ходят устойчивые слухи о реализации SELinux на основе наработок Национального Агентства по Безопасности США (NSA), выбравшей Android в качестве основной мобильной платформы для вооружённых сил США. По крайней мере в Settings.apk утекшего дампа Nexus 4 есть такие строки как:
<string name="selinux_status">SELinux status</string> <string name="selinux_status_disabled">Disabled</string> <string name="selinux_status_permissive">Permissive</string> <string name="selinux_status_enforcing">Enforcing</string>
Источники
- JR Raphael, Exclusive: Inside Android 4.2’s powerful new security system, Computerworld.
- Ron Amadeo, [Exclusive] Android 4.2 Alpha Teardown, Part 2: SELinux, VPN Lockdown, And Premium SMS Confirmation, Android Police.
ссылка на оригинал статьи http://habrahabr.ru/post/157157/
Добавить комментарий