Android's tilladelsessystem: Virker det virkelig?

Jeg blev urolig af nogle kommentarer til en nylig artikel om min. Det handlede om Android, og hvordan en bestemt sikkerhedsapp var i stand til at manipulere den. Jeg fordoble, endda tredobbelt-check tvivlsomme kilder. Tanken på muligvis tilvejebragt unøjagtige oplysninger skræmte enhver kendt dæmon ud af mig.

Jeg har kun dobbeltkrydset denne kilde, så bedst få en tredje udtalelse. Da oplysningerne omhandlede en Android-app, indrullerede jeg - endnu en gang - hjælp fra kolleger fra TechRepublic og erfaren appudvikler, William J. Francis.

Problemet"

Jeg ringede til William og spurgte, om jeg goofed ved at angive, at en app eksternt kan tænde for forskellige funktioner på en Android-baseret smartphone uden at have tilladelse. Samtalen, der fulgte, sluttede med flere spørgsmål end svar. Ikke et godt tegn.

Vi var fast besluttet på at gøre mere kontrol og komme sammen igen. Den næste dag delte vi det, vi lærte om problemet. Nu vil vi gerne videregive disse oplysninger til dig. William er den åbenlyse ekspert, så jeg besluttede at gøre det, jeg gør bedst - stille spørgsmål.

Kassner : Hvis Android er designet til at forhindre applikationer i at tage denne form for frihed med enhedshardware, hvordan kan app-udviklere komme rundt om dette? Francis : Softwaren skal udnytte et sikkerhedshul i operativsystemet. For eksempel sårbarheden, der er indbygget i Power Control-widget. Efter at have foretaget research lykkedes det mig at gentage opførslen. Som yderligere bevis udviklede jeg en app til at kontrollere telefoner for denne sårbarhed. Sådan fungerer udnyttelsen.

Når en bruger køber en smart telefon, leveres den med et operativsystem og et sæt kerneprogrammer installeret. Disse "skrivebeskyttede" applikationer fra producenten betragtes som "sikre". Derfor gælder begrænsninger, der er givet til programmer, der er installeret af brugeren, ikke for kern OS og "read-only" apps. Faktisk har kernesoftwarekomponenter forhøjede privilegier, som de burde - for at telefonen fungerer korrekt.

Problemet opstår, når en kernekomponent udsætter en grænseflade, der kan kaldes af anden software. Udviklere, der er opmærksomme på dette, skriver programmer, der udnytter den eksponerede grænseflade i det forudinstallerede program for at tænde for en funktion, de vil bruge, men ikke har tilladelse til.

Kassner : Så der er kontroller på plads. Men de bliver overhørt, ikke? Francis : Jeg kan ikke med sikkerhed sige, hvordan en bestemt app på markedet fungerer under hætten, men jeg var i stand til at udnytte et af disse sikkerhedshuller i min test, og jeg synes, det er rimeligt at antage, at andre udviklere drager fordel af denne slags tilgang.

Interessant nok er denne slags ting ikke specifik for Android. Vi ser den samme mangel på andre smarte telefoner og desktop-operativsystemer. Hvad der er specifikt for Android og gør dette problem særligt grimt, er den tidsramme, der kræves for at få rettelser til de sårbare enheder.

Når Windows 7 har et problem, skriver Microsoft en patch og skubber den direkte til deres kunder. Når der opdages en sikkerhedsfejl i Android, sender Google eller nogen i open source-communityen en rettelse, patch'en gennemgås, og en ny udgivelse er endelig lavet.

Denne frigivelse skubbes dog ikke fra Google til brugerens enhed. I stedet bliver frigivelsen sendt til håndsætproducenterne og til sidst til telefonselskaberne. Hvis ingen part nedlægger veto mod lappen undervejs, kommer fiksen endelig til kunderne.

Denne proces kan tage måneder. Og det er muligt, at revisionerne aldrig bliver tilgængelige for en bestemt telefon, da både håndsætproducenten og transportøren har lidt incitament til at gøre det.

Kassner : Hvilken fare udgør denne udnyttelse for en bruger? Francis : Denne særlige udnyttelse har en lang række potentielt skadelige nedbrud. Min test viser, at ved siden af ​​GPS kunne et program, hvis det er konstrueret, kontrollere Wi-Fi, Bluetooth og telefonens LCD-baggrundsbelysning.

I et åbenlyst angrebsscenario kunne en useriøs applikation tømme telefonens batteri på få timer. I et beregnet angreb kunne en ondsindet app spore en brugers opholdssted, muligvis i dage eller uge - uden brugerens viden eller samtykke.

Det er også værd at påpege, at en ressourcehæmmende udvikler kunne bruge denne udnyttelse til brugerens fordel. Og mange appudviklere gør det. Uanset om de bruger den samme udnyttelse, jeg er, eller en anden teknik; de bruger deres viden på en ansvarlig og velvillig måde, der tilføjer værdi til brugeroplevelsen.

Desværre, som en smartphoneejer selv, synes jeg det er for risikabelt at stole på de gode intentioner hos enhver programmør.

Kassner : Er alle telefoner modtagelige for denne overtagelse? Francis : Det er de ikke. Og det er svært at sige, hvor mange telefoner der er i fare. Årsagen er dobbelt. For det første inkluderer ikke alle versioner af Android-operativsystemet den komponent, der afslører dette særlige sikkerhedshul.

For det andet udøver håndsætproducenter såvel som luftfartsselskaber ofte deres ret til at tilpasse Android, før de frigiver en telefon. Denne tilpasning inkluderer ofte fjernelse af "skrivebeskyttede" applikationer for at erstatte dem med producent / leverandørspecifikke versioner.

Det er svært at lægge et fast antal på mængden af ​​følsomme telefoner. Hvis der trykkes på dem, ville jeg spekulere i, at der er mere sårbare telefoner end ikke, baseret på oplysninger fra Google. Hvis du vil være sikker på din enhed, anbefaler jeg, at du installerer det gratis program, jeg oprettede, og tjekker selv.

RU @ RISK?

William's app kaldes "RU @ RISK?" og er tilgængelig på Android Market til direkte installation. Eller du kan hente det her fra TechRepublic og side-indlæse det ved hjælp af en app som Easy Installer.

Jeg var nødt til at vide det. Så jeg installerede RU @ RISK ?, med stor opmærksomhed på tilladelserne. Som du kan se, blev der ikke anmodet om nogen tilladelser.

En gang RU @ RISK? indlæst, jeg scannede appen for malware. Jeg ville sikre mig, at William ikke rodede med mig. Dernæst åbnede jeg nervøst RU @ RISK og tryk på knappen "Kontroller nu". Heldigvis syntes min telefon at være sikker.

Den næste telefon, jeg testede, var det ikke.

For os "bevis det for mig" -typer tilføjede William muligheden for "Se for dig selv!" Jeg slåede knappen "Tænd for GPS", og en søt antenne dukkede op. Hmm. Er det virkelig tændt?

Helt sikkert. Nedtællingen viste tydeligt, at GPS var aktiveret.

Stadig ikke tilfreds - jeg er en hård sælger. Desuden indeholder Power Control-widget sikkerhedsfejlen. Så jeg startede GPS Test, en smuk app, der producerer alle mulige oplysninger. GPS'en var faktisk aktiv.

Hvad betyder det?

Der er to fund, vi skal overveje:

  • Gyldige apps med passende tilladelse kan aktivere funktioner som GPS uden at spørge brugeren.
  • Programmer, der er konstrueret, kan tænde for funktioner uden tilladelse og kræver ikke brugerindgriben.

Sager er endnu mere komplicerede. RU @ RISK? udnytter strømkontrol-widget-fejlen. Så William tester kun det. Han ville have mig til at understrege, at det er muligt, at visse telefoner kunne bestå hans test, men alligevel være sårbare. Hvorfor? En udvikler kan have fundet et andet svagt link til Android. Eller versionen af ​​Android på den pågældende telefon fungerer anderledes.

Endelige tanker

Jeg erkender at være paranoid, næsten til en fejl. Husk, jeg stolede ikke på William. Alligevel håbede jeg, at jeg ikke skulle bekymre mig om, hvorvidt min telefon lytter til eller lokaliserer mig uden min viden.

Er det tid til at sætte hårde switches tilbage i telefoner?

Opdatering : Min søn og ivrigste kritiker sagde, at jeg rodede sammen. Det ville have været mere imponerende, hvis GPS-modtageren blev aktiveret efter åbning af RU @ RISK ?. Det lød interessant, og William sagde, at det er helt muligt. Men vi besluttede ikke at gøre det. Årsagen: Hvis appen forkert blev forladt aktiv, ville telefonens batteri blive afladet i kort rækkefølge. Ikke noget vi ønsker ansvar for.

© Copyright 2021 | pepebotifarra.com