Cuando se habla de los beneficios de la plataforma Android, la mayoría de los usuarios suelen citar la personalización, la diversidad de dispositivos y los precios flexibles. Y por alguna razón no hay cuestión de seguridad. Aparentemente, la mayoría simplemente no cree que Android sea seguro. La razón más importante puede ser que Google Play Store es un mercado abierto: es mucho más fácil cargar malware allí que en Apple AppStore. Y sucedió. Repetidamente .
Este es un problema real. Pero está conectado con la política insuficientemente estricta de Google en la plataforma. Aunque parece estar cambiando gradualmente . En cualquier caso, siempre debe recordar qué software debe ser confiable y cuál no. En cualquier plataforma.
Recientemente estaba buscando un nuevo teléfono y al mismo tiempo decidí averiguar cuál es el nivel de seguridad de la plataforma Android ahora y qué teléfono es el más seguro. Resulta que Android tiene un modelo de seguridad bastante bueno.
En primer lugar, el fabricante del dispositivo debe asegurarse de que su teléfono con sistema operativo Android cumpla con el Documento de definición de compatibilidad de Android ( CDD ). Si el dispositivo no cumple con los requisitos de hardware, no podrá funcionar con este sistema operativo. Si un proveedor cambia el sistema Android y por lo tanto viola la CDD, entonces ese sistema ya no puede llamarse "Android". Por lo tanto, si compra un dispositivo y se declara explícitamente que está ejecutando Android, significa que la compatibilidad con CDD está garantizada.
CDD garantiza seguridad
CDD para Android 10 tiene una sección completa dedicada a la seguridad. Este documento es enorme y enlaza con muchos otros documentos enormes. Trataré de formularlo lo más brevemente posible.
El sistema de permisos debe coincidir con la referencia de seguridad de Android . Cubre temas como la capacidad de revocar permisos después de que se hayan otorgado, cómo funcionan las solicitudes de permisos, qué permisos solo se pueden otorgar a las aplicaciones del sistema y más.
El sandbox debe estar organizado correctamente. Los detalles se describen en este documento.... Básicamente, cada aplicación tiene un ID de usuario UNIX único y directorios que son propiedad de ese y solo ese usuario. Como Android no tiene un usuario root, otras aplicaciones no pueden acceder a los datos almacenados en estos directorios. Por lo tanto, la introducción de root en el sistema violaría el modelo de seguridad. Es por eso que nunca veremos un teléfono Android que esté rooteado por defecto. Además de todo esto, también hay políticas de SELinux para imponer el control de acceso.
Por lo tanto, los controles de acceso obligatorios (MAC) de SELinux deberían proporcionar un entorno aislado para las aplicaciones del núcleo. Las políticas de control de acceso obligatorias le permiten establecer y aplicar restricciones. Ningún usuario puede cambiarlos ni sobrescribirlos y, por lo tanto, está prácticamente fuera del alcance del malware.
Cifrado
CDD también requiere que las particiones / data y / sdcard del almacenamiento a bordo se cifren de fábrica. La sección / data contiene datos personales para cada aplicación. La sección / sdcard es un almacenamiento de uso general: allí, por ejemplo, se almacenan sus fotos y documentos.
Por lo tanto, si el dispositivo se apaga y cae en manos de alguien en este estado, será casi imposible recuperar datos del almacenamiento incorporado.
Descarga verificada
En primer lugar, este tipo de carga también debería funcionar correctamente :
- ( ), . , .
- , Android, . , Android.
Mucha gente piensa que tal arranque solo asegura el dispositivo cuando un atacante tiene acceso físico a la máquina y, por lo tanto, minimiza la importancia de esta función. Pero cuando se trata de dispositivos móviles, en primer lugar, lo que debe considerarse es precisamente el acceso físico.
Además, la carga verificada garantiza que el código no deseado no se ejecute durante o inmediatamente después de la carga. Esto dificulta la vida de cualquier tipo de malware. Después de reiniciar, eliminamos automáticamente este software si de repente ingresa al sistema. Por ejemplo, las vulnerabilidades de jailbreak como checkra1n no persisten en los reinicios. Permíteme recordarte que iOS también usa descargas verificadas.
Control de acceso a datos
Para el cifrado, se necesitan claves, que deben almacenarse en algún lugar. Android puede usar las tecnologías Keymaster y Strongbox para proteger las claves, incluso en caso de compromiso del kernel o de vulnerabilidades de hardware (como Meltdown y Spectre ).
Samsung KNOX, por ejemplo, va aún más allá: después de actualizar el gestor de arranque, el núcleo o la recuperación a uno personalizado, así como cuando se obtienen los derechos de root en el dispositivo, se activará el fusible electrónico. Después de activarlo, el usuario ya no podrá pagar las compras a través del servicio de pago móvil Samsung Pay, y el dispositivo perderá el acceso a los datos de los catálogos protegidos.
Deja de pagar por errores de memoria
Un estudio reciente de Microsoft ha demostrado que aproximadamente el 70% de todas las vulnerabilidades en los productos de Microsoft están asociadas con vulnerabilidades en la memoria. La investigación de Google mostró lo mismo para Chrome. Entonces, ciertamente hay razones para creer que esto también es cierto para Android.
Y los especialistas de Google decidieron solucionar este problema. En Android 11, utilizaron un nuevo asignador de memoria, varios métodos de inicialización de kernel y espacio de usuario más seguros y métodos de detección de errores de memoria en tiempo real.
Los errores de memoria ciertamente no desaparecerán por completo, pero probablemente habrá mucho menos de ellos ahora.
La punta del iceberg ...
Todo lo anterior es solo la punta del iceberg. Hay muchos más detalles interesantes para aprender sobre la seguridad de los sistemas Android. Por ejemplo, puede escribir un artículo largo por separado sobre el mismo Samsung KNOX.
Entonces, contrario a la creencia popular, los dispositivos Android modernos son bastante seguros.
Publicidad
Servidores virtuales seguros con protección DDoS y hardware potente. Todo esto se trata de nuestros servidores épicos . La configuración máxima es de 128 núcleos de CPU, 512 GB de RAM, 4000 GB de NVMe.