Suojaa tablettisi tietoturvauhkilta. Kuinka suojata Android-älypuhelinta hakkereilta ja muilta hakkereilta. Asenna vain vahvistetut sovellukset

Android on nuori käyttöjärjestelmä, ja kuten mikä tahansa muu vastasyntynyt käyttöjärjestelmä, sitä on tapana syyttää riittävän tietoturvatason puutteesta. Virustorjuntayritykset ja erikoistuneet analyytikot raportoivat todellisesta Android-haittaohjelmien noususta ja ennustavat zombievirusarmeijan välitöntä saapumista, joka tyhjentää käyttäjien lompakot. Mutta onko vihreä robotti todella niin haavoittuvainen?

Johdanto

Androidista tuli kehittämisen alussa todellinen magneetti virustorjuntayritysten ja riippumattomien tutkijoiden hyökkäyksille: Googlen insinöörejä syytettiin lyhytnäköisyydestä, valtavasta määrästä virheitä ja Android-arkkitehtuurin yleisestä epäluotettavuudesta. Tämä koski järjestelmän kaikkia osia, mutta suurin isku asiantuntijoilta tuli oikeuksien eriyttämismekanismin käyttöönotolle, joka oletettavasti rajoitti sovelluksia toisistaan, mutta jonka perustassa oli puute.

Yleensä mainittu esimerkki olivat sovellukset, jotka käyttivät Linux-ytimen hyväksikäyttöjä, joiden avulla oli mahdollista hankkia pääkäyttäjän oikeudet ja tehdä sitten mitä tahansa hyökkääjä halusi järjestelmällä. Nämä muutamat löydetyt haavoittuvuudet riittivät luomaan iltapäivälehdistössä sensaation, joka ei ole laantunut tähän päivään mennessä.

Mutta miten asiat oikeasti ovat? Onko ongelma olemassa vai ei? Pitäisikö Android-käyttäjien pelätä tietojensa turvallisuutta vai vaihtaa iOS:ään, ja miten he voivat suojata tietojaan tunkeilijoilta, jos mahdollista? Tämän päivän arvostelumme kertoo kaikesta tästä.

Reikä reikässä?

Pohjimmiltaan Android luottaa Linux-ytimeen, joka tekee suurimman osan likaisesta työstä sen puolesta. Linux on vastuussa sellaisista huolenaiheista kuin käyttöoikeuksien ylläpito, prosessien valvonta ja niiden oikea toteutus. Tämä tarkoittaa käytännössä sitä, että mikään Android-sovellus ei voi käyttää toisen sovelluksen tietoja, ellei jälkimmäinen sitä halua.

Tämä saavutetaan yksinkertaisella ja erinomaisella tavalla: käyttöoikeuksien kautta. Androidissa jokainen sovellus on erillinen käyttäjä, jolla on omat käyttöoikeudet ja valtuudet. Jokainen tällaisen järjestelmän sovellus saa oman käyttäjätunnuksensa (UID) ja oman hakemistonsa /data-hakemistossa, joten kaikki sen tiedot on suojattu yksinkertaisilla luvilla, jotka sallivat sovelluksen itse lukea omia tiedostojaan, mutta estävät muita prosesseja tekemällä niin.


Androidissa tätä kutsutaan hiekkalaatikoksi, jonka avulla voit tallentaa tietoja viereisistä sovelluksista toisiltaan ja estää haittaohjelmia varastamasta minkä tahansa järjestelmän sovelluksen tallentamia yksityisiä tietoja. Ehdottomasti kaikki sovellukset, mukaan lukien laitteeseen esiasennetut, putoavat hiekkalaatikkoon. Itse asiassa vain pieni osa Androidista toimii pääkäyttäjänä, nimittäin alkuperäinen tsygoottiprosessi, joka suorittaa sovellusten ohjaustoimintoja, ja pieni osa järjestelmäpalveluista. Kaikki muut sovellukset toimivat aina hiekkalaatikoissa, joten haittaohjelma, vaikka se olisi käynyt käyttäjälle "varastamisen" läpi, ei voi varastaa mitään arvokasta paitsi SD-kortin sisältöä, johon pääsy on oletusarvoisesti avoin kaikille (me palaan tähän myöhemmin).

Näiden yksittäisten sovellusten lisäksi Android-perusasennus, joka sijaitsee erillisessä sisäisen NAND-muistin osiossa ja on yhdistetty /järjestelmähakemistoon, on myös suljettu pääsyltä. Oletuksena se on asennettu vain luku -tilaan, eikä periaatteessa tallenna luottamuksellisia tietoja (säilytykseen käytetään myös /data:n hiekkalaatikoita), joten jollain ovelalla tavalla ei pääse rekisteröitymään käynnistykseen tai muokata järjestelmän osia (jos älä tietenkään käytä hyväksikäyttöä pääoikeuksien hankkimiseen, mitä käsittelen tarkemmin alla).

Sovelluksille on saatavana useita IPC-vaihtoehtoja kommunikointiin, ja alkuperäiset Linux-viestintätyökalut, kuten jaettu muisti ja pistorasiat, ovat käytettävissä vain samaan sovellukseen kuuluville prosesseille ja vain, jos ainakin osa sovelluksesta on kirjoitettu koneelle käännetyllä kielellä. koodia eli käyttämällä Android NDK:ta. Kaikissa muissa tapauksissa sovellukset voivat käyttää Binderiä suojattuun viestintään ja aikomuksiin soittaa kolmannen osapuolen sovelluksiin (puhumme niistä myös alla).

On mielenkiintoista, että Androidissa versiosta 2.2 alkaen on käsite laitteen ylläpitäjä, mutta se ei tarkoita ollenkaan sitä, mitä UNIX- ja Windows-käyttäjät ymmärtävät sillä. Tämä on yksinkertaisesti API, jolla sovellus voi muuttaa salasanan suojauskäytäntöä, sekä pyytää tarvetta salata tietotallennus ja suorittaa älypuhelimen etäpyyhkiminen. Tämä on eräänlainen kainalosauva, joka keksittiin vastauksena yritysten Android-käyttäjien pyyntöihin, jotka halusivat hallita paremmin työntekijöiden älypuhelimien tietojen turvallisuutta. Itse asiassa mikä tahansa sovellus voi käyttää tätä API:ta, mutta tätä varten käyttäjän on nimenomaisesti vahvistettava aikomuksensa myöntää tällaiset luvat sovellukselle. Myös Androidin uusimmissa versioissa on tullut mahdolliseksi käynnistää laite vikasietotilassa, kun käyttäjällä on pääsy vain esiasennettuihin sovelluksiin. Sitä voidaan tarvita, jos kolmannen osapuolen sovellus on vaarantanut laitteen.

Versiosta 3.0 lähtien Androidissa on sisäänrakennettu tuki kaikkien käyttäjätietojen salaamiseen käyttämällä Linux-ytimen standardia dmcrypt-alijärjestelmää. Salaus suoritetaan suhteessa samaan /data-hakemistoon käyttämällä AES128-algoritmia CBC-tilassa ja ESSIV:SHA256:ta käyttämällä avainta, joka on luotu salasanan perusteella, joka on syötettävä käyttöjärjestelmän käynnistyksen aikana. On syytä ottaa huomioon, että muistikorttia ei ole salattu, joten siihen tallennetut tiedot pysyvät täysin auki.

Sovellukset ja käyttöoikeudet

Hiekkalaatikon ohella yksi tärkeimmistä Android-suojausmekanismeista on sovellusten käyttöoikeudet Android-järjestelmän toimintoihin (oikeudet), joiden avulla voit hallita, mitkä käyttöjärjestelmän ominaisuudet ovat sovelluksen käytettävissä. Nämä voivat olla toimintoja työskennellä kameran kanssa tai käyttää muistikortilla olevia tiedostoja tai kykyä käyttää toimintoja, jotka voivat johtaa tiedon vuotamiseen älypuhelimesta (pääsy verkkoon) tai käyttäjän varojen tuhlaukseen matkapuhelinoperaattorin tililtä ( tekstiviestien lähettäminen ja puheluiden soittaminen).

Androidilla on loistava ominaisuus: ehdottomasti jokaisen sovelluksen tulee sisältää tiedot siitä, mitä Android-toimintoja se voi käyttää. Nämä tiedot sisältyvät AndroidManifest.xml-tiedostoon APK-tiedoston sisällä, ja asennusohjelma hakee ne ennen sovelluksen asentamista, jotta käyttäjä voi tutustua älypuhelimen toimintoihin, joita sovellus voi käyttää. Tässä tapauksessa käyttäjän on hyväksyttävä tämä luettelo ennen sovelluksen asentamista.

Androidin kynnyksellä tätä lähestymistapaa kritisoitiin liian naiivina, mutta kuten aika on osoittanut, sen tehokkuus osoittautui erittäin korkeaksi. Huolimatta siitä, että useimmat käyttäjät jättävät huomioimatta käyttöoikeusluettelon ennen sovelluksen asentamista, monet lukevat sen ja jos he löytävät epäjohdonmukaisuuksia (esimerkiksi kun peli pyytää mahdollisuutta lähettää tekstiviestejä tai pääsyä osoitekirjaan), he puhuvat. siitä arvosteluissa ja anna sille yksi tähti. Tämän seurauksena sovellus saa erittäin nopeasti alhaisen kokonaisarvion ja suuren määrän negatiivisia kommentteja.

Haluan myös huomauttaa, että kaikki mahdolliset etuoikeudet on jaettu melko selkeästi ja loogisesti, minkä vuoksi oikeuksien väärinkäyttöä ei käytännössä tapahdu. Sovellus voi esimerkiksi vaatia kykyä lukea tekstiviestejä, mutta ei lähettää niitä tai vastaanottaa ilmoituksia saapuvasta viestistä. Itse asiassa etuoikeusjärjestelmän ainoa vakava haitta havaittiin vain siinä, että Googlen insinöörit eivät asettaneet mitään rajoituksia muistikortin lukemiselle (kirjoitus on kuitenkin rajoitettu), katsoen tämän turhaksi irrotettaville asemille. Kerran tämä "aukko" johti mahdollisuuteen saada älypuhelimen koordinaatit, jotka on purettu muistikortille tallennetun "Galleria" -sovelluksen välimuistista. Mikä puolestaan ​​pakotti Googlen lisäämään vaihtoehdon Androidin uusimpien versioiden asetuksiin, jonka aktivoinnin jälkeen järjestelmä kysyy käyttäjältä nimenomaisesti minkä tahansa sovelluksen mahdollisuutta käyttää SD-korttia.

Toinen tärkeä ominaisuus tällaisessa järjestelmässä on, että käyttäjän asetukset ovat aina etusijalla sovelluspyyntöihin nähden, mikä tarkoittaa, että jos käyttäjä sammuttaa GPS:n, sovellus ei pysty kytkemään sitä itse päälle, vaikka sillä olisi täydet oikeudet käyttää GPS:ää. . Jotkut käyttöjärjestelmän toiminnot eivät kuitenkaan ole käytettävissä sovelluksille ollenkaan. Esimerkiksi vain käyttöjärjestelmällä on oikeus manipuloida SIM-korttia, eikä kenelläkään muulla kuin sillä.

Oikeuksien tarkistus tapahtuu käyttöjärjestelmän alimmalla tasolla, mukaan lukien Linux-ytimen tasolla, joten tämän suojausjärjestelmän ohittamiseksi haittaohjelmien on hankittava pääkäyttäjän oikeudet laitteeseen, mutta myös jollakin tavalla vaarantava ydin, mikä on paljon vaikeampi tehtävä.

IPC

Kuten edellä mainittiin, sovellukset voivat vaihtaa tietoja käyttämällä tavallisia Android Binder -viestintätyökaluja, Intents- ja sisällöntarjoajia. Ensimmäinen on etäproseduurikutsun (RPC) mekanismi, joka on toteutettu Linux-ytimen tasolla, mutta jota valvoo Service Manager -järjestelmäpalvelu. Ohjelmistoliittymän näkökulmasta Binder on vain keino tuoda esineitä toisesta sovelluksesta, mutta turvallisuusnäkökulmasta sitä ohjaa täysin edellä käsitelty käyttöoikeusmekanismi. Tämä tarkoittaa, että sovellukset voivat käyttää toisiaan vain, jos molemmat haluavat sitä. Tämä on erityisen tärkeää, kun otetaan huomioon, että Androidissa Binder on tärkein viestintätyökalu, jolle graafinen käyttöliittymä on rakennettu, sekä muut ohjelmoijan käytettävissä olevat käyttöjärjestelmäkomponentit. Pääsy niihin on rajoitettu käyttämällä edellä käsiteltyä etuoikeusmekanismia. Sekä järjestelmäkomponentit että kolmannen osapuolen sovellukset voivat rajoittaa pääsyä toimintoihinsa ilmoittamalla käyttöoikeudet toimintoihinsa. Järjestelmäkomponenttien osalta ne kaikki on kuvattu Android-sovellusohjelmoijille tarkoitetussa dokumentaatiossa. Riippumattomien kehittäjien, jotka haluavat paljastaa API:n sovelluksilleen, tulee kuvata vaadittavat oikeudet AndroidManifest.xml:ssä ja julkaista asianmukaiset asiakirjat. Tämä koskee myös sisällöntarjoajia, erityistä käyttöliittymää (joka on myös toteutettu Binderin päällä), jonka kautta sovellukset voivat jakaa tietonsa muiden sovellusten kanssa. Androidissa tiedontarjoajat ovat kaikkialla, mukaan lukien osoitekirja, soittolistat ja asetusten tallennus. Pääsyä niihin rajoitetaan jälleen käyttöoikeuksien ja käyttöoikeuksien mekanismin avulla.

Binderin päälle on toteutettu myös ns. aikomusten teknologiaa, yksinkertaisia ​​yleislähetysviestejä. Sovellukset voivat lähettää ne "järjestelmään" kutsuakseen ulkoisia sovelluksia suorittamaan jonkin toiminnon. Sovellus voi esimerkiksi soittaa sähköpostiohjelmalle osoitteen avulla, avata verkkosivun, tiedostojärjestelmän hakemiston tai mitä tahansa muuta, joka voidaan kirjoittaa URI:ksi. Järjestelmä etsii automaattisesti kaikki sovellukset, jotka pystyvät vastaanottamaan tämän tyyppisiä tavoitteita (tarkemmin sanottuna URI-osoitteet), ja lähettää URI:n niille (tai pikemminkin yhdelle käyttäjän valitsemaan niistä). Ohjelmoija määrittää, minkä tyyppisiä tavoitteita sovellus voi vastaanottaa ja käsitellä, kun sovellus rakennetaan. Lisäksi se voi käyttää URI-sisällön suodatusta "roskapostin" välttämiseksi.


Sinänsä luetellut etuoikeusjärjestelmän hallitsemat tiedonvaihto- ja sovellustoimintojen soittamismekanismit on toteutettu Androidissa varsin selkeästi ja selkeästi, mutta ne voivat johtaa ongelmiin, jos ohjelmoija ei ole tarpeeksi vakavasti ilmoittamassa tarvittavia käyttöoikeuksia. sovellus. Tämä voi johtaa tietovuotojin tai siihen, että joku käyttää sovelluksen toimintoja. Esimerkiksi Dropbox for Android -sovelluksen ensimmäisissä versioissa oli ongelma oikeuksien oikean määrittelyn kanssa, mikä johti siihen, että mikä tahansa asennettu sovellus saattoi käyttää Dropbox-asiakasta ladatakseen tietoja "pilviasemaan" www.securelist. com.

Pinovirhesuojaus

Android NDK:lla rakennettujen sovellusten sekä C-kielellä kirjoitettujen järjestelmäkomponenttien suojaamiseksi Android sisältää laajan joukon pinonkatkossuojausmekanismeja, joita monet kehittäjät ovat ottaneet käyttöön eri projekteihin. Android 1.5:ssä järjestelmäkomponentit siirrettiin käyttämään safe-iop-kirjastoa, joka toteuttaa toimintoja kokonaislukujen aritmeettisten operaatioiden turvalliseen suorittamiseen (kokonaislukujen ylivuotosuojaus). Dmalloc-funktion toteutus lainattiin OpenBSD:ltä estämään kaksinkertaiset vapaa- ja kappaleyhteensopivuushyökkäykset, sekä calloc-funktio, joka tarkistaa kokonaislukujen ylivuodon mahdollisuuden muistin varaustoiminnon aikana. Kaikki matalan tason Android-koodi, alkaen versiosta 1.5, on rakennettu GCC ProPolice -kääntäjämekanismin avulla suojaamaan pinon rikkoutumiselta käännösvaiheessa.

Versiossa 2.3 koodista poistettiin kaikki mahdolliset merkkijonojen manipuloinnin haavoittuvuudet, jotka tunnistettiin rakentamalla lähdekoodit '-Wformat-security'-, '-Wrror=format-security'-lipuilla ja sovellettiin myös "laitteistomekanismeja" suojatakseen pinoa vastaan. häiriö (ei eXecute (NX) -bittiä, saatavilla ARMv6:sta lähtien). Android 2.3 käyttää myös menetelmää suojautuakseen haavoittuvuudelta, joka löydettiin marraskuussa 2009 kaikissa Linux 2.6 -ytimissä (mahdollisuutta viitata NULL-osoittimeen) kirjoittamalla nollasta poikkeava arvo tiedostoon /proc/sys/vm/mmap_min_addr. Tämä suojausmenetelmä mahdollisti haavoittuvuuden poistamisen ilman tarvetta päivittää itse Linux-ydintä, mikä on mahdotonta monilla laitteilla.

Versiosta 4.0 alkaen Google esitteli Androidissa Address space layout randomization (ASLR) -tekniikan, jonka avulla voit järjestää suoritettavan tiedoston kuvan, ladatut kirjastot, kasata ja pinota satunnaisesti prosessin osoiteavaruudessa. Tämä tekee monen tyyppisten hyökkäysten hyödyntämisestä paljon vaikeampaa, koska hyökkääjän on arvattava siirtymäosoitteet suorittaakseen hyökkäyksen onnistuneesti. Lisäksi versiosta 4.1 alkaen Android on rakennettu RELRO (Read-only relocations) -mekanismilla, jonka avulla voit suojata järjestelmän komponentteja hyökkäyksiltä, ​​jotka perustuvat muistiin ladatun ELF-tiedoston osien päällekirjoitukseen. Samassa versiossa 4.1 aktivoitiin ensimmäisen kerran ydintoiminto dmesg_restrict (/proc/sys/kernel/dmesg_restrict), joka ilmestyi 2.6.37-ytimeen ja jonka avulla voit estää etuoikeutettujen käyttäjien mahdollisuuden lukea ytimen järjestelmälokia (dmesg). ).

TIEDOT

Vaihtoehtoisessa Android-laiteohjelmiston MIUI:ssa mikään kolmannen osapuolen sovellus ei voi lähettää tekstiviestejä ilman käyttäjän nimenomaista vahvistusta.

CyanogenMod laajentaa Androidin vakiolupamekanismia mahdollisuudella peruuttaa kaikki luvat sovelluksen asentamisen jälkeen.

  • Osana SE Android -pilottiprojektia työstetään Androidin haarukkaa SELinux-turvajärjestelmä aktivoituna.

Sovellusarkisto

Google Play -sovellusvarasto (koskee Android Market) on aina ollut Androidin heikoin kohta. Huolimatta siitä, että mekanismi, joka vaati sovellusten määrittämään luettelon käyttöoikeuksistaan ​​ennen asennusta, toimi alun perin oikein ja mahdollisti ekosysteemin luomisen, jossa käyttäjät itse saattoivat varoittaa toisiaan arkistossa julkaistun ohjelman mahdollisesta haitallisesta toiminnasta, käyttäjät tartuttavat älypuhelimiaan jatkuvasti viruksilla.

Suurin ongelma tässä oli, että sovellusta ja sen tekijää ei testattu vakavasti ennen paketin julkaisemista arkistoon. Itse asiassa sinun ei tarvinnut tehdä muuta kuin kirjoittaa ohjelma, luoda tili Google Playssa, maksaa jäsenmaksu ja julkaista sovellus. Ehdottomasti kuka tahansa voisi tehdä kaiken tämän lähettämällä minkä tahansa koodin Marketiin, mikä on toistuvasti osoitettu erilaisissa Android-tietoturvatutkimuksissa.

Ratkaistakseen ainakin osittain tämän ongelman turvautumatta manuaaliseen sovellusten turvallisuuden tarkistamiseen, kuten Apple App Storessa tehdään, Google esitteli tämän vuoden alussa Bouncer-palvelun, joka on virtuaalikone, jossa kaikki arkistossa julkaistut sovellukset toimii automaattisesti. Bouncer käynnistää ohjelmiston useita kertoja, suorittaa monia käyttäjän työskentelyä sovelluksella simuloivia toimintoja ja analysoi järjestelmän tilan ennen ja jälkeen käynnistämisen selvittääkseen, onko yritetty päästä käsiksi luottamuksellisiin tietoihin, lähettää tekstiviestejä lyhyisiin maksullisiin numeroihin. , ja niin edelleen.

Googlen mukaan Bouncer vähensi haittaohjelmien määrää heti palvelun käynnistämisen jälkeen 40 %. Kuten lisätutkimukset osoittivat, se voidaan kuitenkin helposti ohittaa: analysoida joitain järjestelmän ominaisuuksia ("älypuhelimen" omistajan sähköpostiosoite, käyttöjärjestelmäversio jne.) ja luoda sitten sovellus, joka havaittuaan Älä herätä epäilyksiä, ja ota sitten oikea älypuhelin tehdäksesi kaikki likaiset työt.

Todennäköisesti Google on jo kehittänyt järjestelmän Bouncer-tunnistuksen estämiseksi luomalla jokaiselle uudelle sovellukselle ainutlaatuiset virtuaaliympäristöt, mutta tavalla tai toisella virukset tunkeutuvat edelleen Google Playhin, ja sinun tulee olla varovainen asentaessasi sovelluksia, muista lukea käyttäjäarvostelut ja analysoida sovelluksen käyttöoikeusluettelo ennen sen asentamista.

Koodin tarkistukset ja päivitykset

Viimeisenä mutta ei vähäisimpänä mainittakoon Android-turvajärjestelmästä puhuttaessa koodin tarkistus ja kehitystiimin prosessi uusien haavoittuvuuksien ilmaantuessa. OpenBSD-ohjelmoijat osoittivat kerran, että tämä on yksi tärkeimmistä suojatun käyttöjärjestelmän kehittämisen näkökohdista, ja Google seuraa heidän esimerkkiään melko selvästi.

Googlella on pysyvä Android-tietoturvatiimi, jonka tehtävänä on valvoa käyttöjärjestelmäkoodin laatua, tunnistaa ja korjata käyttöjärjestelmän uuden version kehittämisen aikana havaitut virheet sekä vastata käyttäjien ja tietoturvayritysten lähettämiin virheilmoituksiin. Yleensä tämä tiimi työskentelee kolmeen suuntaan:

  • Uusien suurten käyttöjärjestelmäinnovaatioiden tietoturva-analyysi. Näiden kavereiden on hyväksyttävä kaikki Androidin arkkitehtoniset muutokset.
  • Kehitetyn koodin testaus, johon osallistuu myös Google Information Security Engineering -tiimi ja riippumattomat konsultit. Sitä esiintyy jatkuvasti uuden käyttöjärjestelmän julkaisun koko valmistelujakson ajan.
  • Reagoi haavoittuvuuden löytämiseen jo julkaistussa käyttöjärjestelmässä. Sisältää jatkuvan mahdollisten tietolähteiden seurannan löydetystä haavoittuvuudesta sekä tuen tavalliselle virheseurannalle.

Jos haavoittuvuus havaitaan, tietoturvatiimi aloittaa seuraavan prosessin:

  1. Ilmoittaa yrityksille, jotka ovat OHA (Open Handset Alliance) -allianssin jäseniä, ja aloittaa keskustelun mahdollisista ratkaisuista ongelmaan.
  2. Kun ratkaisu löytyy, koodiin tehdään korjauksia.
  3. OHA-jäsenille lähetetään korjaustiedosto, joka sisältää ratkaisun ongelmaan.
  4. Korjaus on lisätty Android Open Source Project -tietovarastoon.
  5. Valmistajat/operaattorit alkavat päivittää laitteitaan OTA-tilassa tai julkaisevat korjatun laiteohjelmistoversion verkkosivuillaan.

Erityisen tärkeää tässä ketjussa on se, että asiasta keskustellaan vain niiden OHA:n jäsenten kanssa, jotka ovat allekirjoittaneet salassapitosopimuksen. Tämä varmistaa, että yleisö saa tiedon löydetystä ongelmasta vasta, kun yritykset ovat jo ratkaisseet sen ja korjaus näkyy AOSP-arkistoon. Jos haavoittuvuus tulee tiedoksi julkisesti saatavilla olevista lähteistä (esim. foorumeilta), tietoturvatiimi ryhtyy välittömästi ratkaisemaan ongelmaa AOSP-arkistossa, jotta kaikilla on pääsy korjaukseen välittömästi ja mahdollisimman nopeasti.


Jälleen heikko kohta tässä on edelleen laitevalmistajat ja teleoperaattorit, jotka saattavat viivästyttää korjatun version julkaisemista huolimatta varhaisesta korjauksesta.

johtopäätöksiä

Kuten kaikki muutkin käyttöjärjestelmät, Android ei ole vailla haavoittuvuuksia ja erilaisia ​​arkkitehtonisia oletuksia, jotka helpottavat virusten kirjoittajien elämää. Mutta ei myöskään kannata sanoa, että Android on määritelmänsä mukaan haavoittuvainen. Se osoittaa selvästi viimeaikaisten suuntausten vaikutuksen turvallisten käyttöjärjestelmien kehitykseen. Näitä ovat sovellusten hiekkalaatikot, tiukasti järjestelmäohjattu mekanismi tietojen vaihtoon sovellusten välillä sekä OpenBSD-projektin kehitys – ainoa yleiskäyttöinen käyttöjärjestelmä, jonka kehitystyössä on aina panostettu turvallisuuteen.

Android-puhelimen tai Android-tabletin suojaaminen on ennakoivampaa kuin PIN-lukon lisääminen (vaikka se kannattaa ehdottomasti tehdä). Käytämme 14 tapaa suojata Androidia sovellusten käyttöoikeuksien hyväksikäytöltä sovellusten estoon, Android-virusten poistamiseen ja varastetun puhelimen jäljittämiseen.

Vältä käyttöä julkisissa verkoissa

Älypuhelimet ja tabletit ovat mobiililaitteita, joten voimme käyttää niitä kahviloissa tai julkisilla paikoilla. Mutta usein julkisten WiFi-verkkojen käytöllä voi olla vakavia seurauksia.

Julkiset Wi-Fi-hotspotit ovat uskomattoman hyödyllisiä, kun matkustat ja tarvitset verkkoyhteyttä, mutta ne eivät aina ole turvallisia. Wandera testasi 100 000 yrityksen matkapuhelinta ja havaitsi, että 24 prosenttia käyttää säännöllisesti turvattomia avoimia Wi-Fi-verkkoja. Todettiin myös, että 4 % näistä laitteista joutui välimieshyökkäysten uhreiksi.

Jos sinun on käytettävä avointa Wi-Fi-verkkoa, älä tee ostoksia. Ja jos se on todella tarpeen, käytä luotettavaa. Haluan muistuttaa, että olemme jo kirjoittaneet aiheesta. Suosittelen lukemaan sen.

Aseta näytön lukitus

Näytön lukituksen määrittäminen on helpoin tapa suojata Android. Nykyaikaisissa puhelimissa voit määrittää PIN-lukituksen, kuviolukon, salasanalukon sekä sormenjälki- ja kasvojentunnistuslukon, jos laitteesi tukee niitä. Salasanan asettaminen Android-laitteille on yhtä helppoa kuin päärynöiden kuoriminen. Voit tehdä tämän siirtymällä kohtaan Asetukset > Suojaus > Näytön lukitus.

Estä tietyt sovellukset ja media

Voit lisätä ylimääräisen suojakerroksen App Lock -sovelluksella. Tämän sovelluksen avulla voit paitsi estää sovelluksia, kuten Facebookin tai Gmailin, myös piilottaa puhelimeesi tallennetut henkilökohtaiset valokuvat ja videot.

Päivitä Android ja asennetut sovellukset

Android- ja sovelluspäivitykset eivät vain tuo uusia ominaisuuksia, vaan myös korjaavat bugeja ja korjauksia tietoturva-aukoihin. Varmista, että kaikki sovelluksesi ovat ajan tasalla. Voit tehdä tämän asettamalla automaattiset päivitykset. Tämä tehdään kohdassa Google Play -asetukset > Yleiset > Automaattiset sovelluspäivitykset. Sinun on myös varmistettava, että olet asentanut uudet käyttöjärjestelmäpäivitykset kohdassa Asetukset > Tietoja puhelimesta > Järjestelmäpäivitykset.

Älä asenna sovelluksia epäluotettavista lähteistä

Oletusarvoisesti Android-puhelimesi tai -tablettisi ei salli sovellusten lataamista sivulta (eli asentaa niitä mistä tahansa muualta kuin Google Play -kaupasta), mutta se on helppo kiertää kohdassa Asetukset > Suojaus > Laitteen hallinta > Tuntemattomat lähteet.

Google ei hallitse sovelluksia sovelluskauppansa ulkopuolella. Siksi vain ne, jotka todella tietävät mitä he tekevät, voivat asentaa foorumeilta ja Warezin sivustoilta ladattuja sovelluksia. Joka tapauksessa älä unohda. Ja tarkistamisen jälkeen asenna sovellukset viisaasti! Jos epäilet sovellusta, on parempi olla asentamatta sitä ollenkaan tai käyttää menetelmiä.

Hallinnoi sovellusten käyttöoikeuksia

Sovellusten lataamisen etu vain Google Playsta on, että se voi kertoa sinulle, mitä käyttöoikeuksia sovellus vaatii ennen sen asentamista, ja jos sinulla on uusin Android-versio, sinua pyydetään myöntämään myös sovelluksen käyttöoikeudet.

Usein käy niin, että sovellus vaatii pääsyn joihinkin puhelinresursseihin, joilla ei ole mitään tekemistä sen kanssa. Esimerkiksi pelit, jotka haluavat käyttää yhteystietoja, ja viestisovellukset, jotka haluavat käyttää kameraasi, jotta voit lähettää ja käyttää videoneuvotteluja. Jos et ole kiinnostunut jostakin näistä toiminnoista sovellusta käyttäessäsi, sinun tulee estää pääsy vastaaviin puhelinresursseihin.

Androidin ja Marshmallowin avulla voit hallita sovellusten käyttöoikeuksia ja hallita, mitä sovellus voi tehdä ja mitä ei voi tehdä puhelimessasi, vaikka olet asentanut sen. Jos sovellus tarvitsee luvan, jota et ole myöntänyt, se pyytää lupaa ennen sen myöntämistä. Voit muuttaa sovellusten käyttöoikeuksia kohdassa Asetukset > Sovellukset > Sovelluksen käyttöoikeudet.

Käyttäjätilien määrittäminen.

Android Lollipopin avulla olemme voineet määrittää useita käyttäjätilejä tableteille ja viime aikoina puhelimille. Jos aiot jakaa laitteesi toisen perheenjäsenen, työtoverin tai ystävän kanssa, saatat haluta antaa heille pääsyn vain niihin Androidisi osiin, jotka olet valmis antamaan heidän nähdä. Määritä käyttäjätilit kohdassa Asetukset > Käyttäjät > Lisää käyttäjä.

Ole varovainen, mitä tietoja jaat

Olemme usein valittaneet siitä, että ihmiset jakavat liikaa tietoa sosiaalisessa mediassa, esimerkiksi julkaisevat Facebookissa faktaa, että he matkustavat viikoksi ulkomaille ja jättävät kotinsa alttiiksi murtovarkaille (älä tee niin), mutta Androidilla voi mitä jakaa liikaa tietoa itselleen.

Joka vuosi on valtava määrä hyödyllisiä (ja hyödyttömiä) tekniikoita, jotka tulevat jokapäiväiseen elämäämme käyttämiemme elektronisten laitteiden kautta. Alamme antaa puhelimillemme lisää henkilökohtaisia ​​tietoja: synkronointi sosiaalisen median tilien kanssa, puhelinnumeromme, jolla pääset käyttämään sovellusta chattailuun ystävien kanssa kyseisen sovelluksen kautta (hei, Whatsapp); Suoritamme sähköisiä maksuja verkkopankkien kautta, täytämme luottokorttitietomme ja paljon muuta. Vaikka edistyneet käyttäjät voivat jotenkin suojata itseään (tai havaita ja poistaa nopeasti) Android-laitteellesi ilmestyvän viruksen, kokemattomat ihmiset eivät yleensä edes ajattele älypuhelimensa turvallisuutta. Muista hyödyntää suosituksiamme ja arvioida 5 parasta Android-puhelimien virustorjuntaa.

3 parasta antivirusta Androidille*

* ja muuten nopein ;)

Luokitus perustuu ensisijaisesti henkilökohtaiseen kokemukseemme kunkin virustorjunnan käytöstä ja toiseksi sovelluksen arvostelujen analyysiin. Hyvä virustentorjunta on ennen kaikkea sellainen, joka havaitsee ja eliminoi virukset AJAAN, päivittää virustietokannan usein eivätkä KESKYTÄ. Tapaa viisi parasta DT:n mukaan:

1. Mobiili ja tietoturva AVAST Softwarelta

Kehittäjä: AVAST-ohjelmisto

Hinta: ilmainen ja rajoittamaton, mahdollisuus ostaa PREMIUM (maksimaalinen suoja ja ilman sitä).

Kuvaus: Mielestämme tämä virustorjunta ei ole vain tehokkain, vaan sillä on myös kätevin käyttöliittymä. PREMIUM-tili maksaa 400 ruplaa vuodessa ja avaa lisää, mutta ilman niitä puhelin on maksimaalisesti suojattu. Esimerkiksi varkaudenestotoiminto, jonka yksi ominaisuuksista on ottaa valokuva varkaasta, kun hän käyttää puhelinta (tämä toiminto on myös joissain muissa virustorjuntaohjelmissa, mutta huomasin sen ensin, en tietää missä olin ennen).

Jotkut pääominaisuudet:

  • Virustorjuntamoottori: Tarkista asennetut sovellukset ja muistikortin sisältö sekä uudet sovellukset ensimmäisellä käyttökerralla. Ajoita automaattiset skannaukset nukkuessasi. Sisältää tekstiviestien ja tiedostojen skannauksen mobiililaitteesi täydellisen suojaamiseksi.
  • Turvallisuusneuvoja ja sovellusten hallinta: Selvitä asennettujen sovellusten käyttöoikeudet ja tarkoitukset.
    Tekstiviesti- ja puhelusuodatin: Suojaa yksityisyyttäsi sillä. Estä ei-toivotut numerot.
    Web Shield: Estää haitalliset linkit (turvallista verkkoselausta varten) ja jopa USSD-numeroita (jotka voivat tyhjentää laitteesi muistin). Korjaa myös väärin kirjoitetut URL-osoitteet.
  • Verkkomittari: Pitää tilastoja saapuvista ja lähtevistä tiedoista.
  • Palomuuri (vain juurtuneet laitteet): Estä hakkerihyökkäykset.
  • Sovelluksen lukitus: Lukitse kaksi sovellusta PIN-koodilla tai eleellä (rajoituksetta Premiumissa).
  • Varmuuskopiointi: Voit varmuuskopioida yhteystiedot, tekstiviesti-/puhelulokit ja valokuvat (Premium-version avulla voit varmuuskopioida musiikkia, videoita ja sovelluksia).

2. ESET NOD32:n mobiili ja suojaus

Kehittäjä: ESET NOD32

Hinta: ilmainen, rajoittamaton (alkuvaiheessa sovellus aktivoidaan 30 päivän versiolle kaikilla toiminnoilla. Kuukauden kuluttua päätoiminnot säilyvät, katso kuvakaappaus alla)

Kuvaus: selviää hyvin ilmoitettujen toimintojen kanssa, ei mitään tarpeetonta. Huono puoli on englanninkielinen tuki.

Päätoiminnot:

3. CM-suojaus ja virustorjunta Cheetah Mobilelta

Kehittäjä: Cheetah Mobile (Virustorjunta ja Applock)

Hinta: ilmainen ja rajoittamaton

Kuvaus: erittäin helppokäyttöinen virustorjunta. Suuri plussa on, että se on täysin ilmainen. Mahdollisuus puhdistaa älypuhelimesi roskista (muistin puhdistus). Väärennettyjen tekstiviestien estäminen, palomuuri. Mielestäni aloittelijoille tämä on ihanteellinen vaihtoehto tutustua sellaiseen käsitteeseen kuin virustorjunta.

Päätoiminnot:

  • Antivirus moottori : käyttää sekä paikallisia että pilviytimiä, perustuu 200 000 000 käyttäjän kokemukseen ja 16 vuoden tietokone- ja mobiilitietoturvahistoriaan. Toistuvasti voitti ensimmäisen sijan AV-Comparatives- ja AV-TEST-testeissä.
  • Monikerroksinen suojaus : korjaa järjestelmän haavoittuvuudet ja etsi uusia sovelluksia, päivityksiä, tiedostojärjestelmää ja verkkosivustoja varmistaaksesi laitteen suojauksen ja yksityisyytesi reaaliajassa. Puhdista järjestelmäsi ja nopeuttaa laitettasi.
  • Nopea ja kätevä : skannaus kestää vain 5 sekuntia, mikä on 500 % nopeampi kuin muut maksulliset virustorjuntasovellukset. CM Security ei myöskään vie paljon tilaa puhelimen muistista, puolet niin paljon kuin muut virustorjuntaohjelmat. Korkealle arvostettujen puhdistus- ja tehostusominaisuuksien ansiosta laitteestasi voi tulla kevyempi, nopeampi ja turvallisempi.

Jos et pidä yllä olevista virustorjuntaohjelmista, muista kirjoittaa artikkelin kommentteihin, minkä valitsit ja miksi. Meitäkin kiinnostaa!

  1. Ennen kuin asennat sovelluksen, tarkista käyttöoikeusluettelo. Mieti, miksi tavallinen tekstimuistilehtiö haluaisi käyttää yhteystietojasi tai tekstiviestejäsi. Tämä saattaa aiheuttaa tekstiviestiroskapostin ilmestymisen puhelimeesi.
  2. Käytä vahvoja salasanoja ja useita todennustasoja, kuten puhelinvahvistusta (mutta vain luotetuissa palveluissa!)
  3. Jos olet vieraillut verkkosivustolla ja se avaa joitakin ikkunoita itsestään, sulje se mahdollisimman pian äläkä koskaan vieraile siellä. Tämä on nopein tapa saada virus huomaamatta.
  4. Älä asenna liikaa sovelluksia. Muuten et voi hallita niitä kaikkia. Älypuhelimesi tai tablettisi hidastuu ja turvallisuutesi on vaarassa, koska saatat rikkoa jotain itsellesi (tai jollekulle muulle) vihassa toisen pitkän sovelluksen latauksen aikana.
  5. Yritä päivittää sovelluksia. Loppujen lopuksi ne on päivitetty turvallisuutesi vuoksi, pois lukien mahdolliset haavoittuvuudet.
  6. Jos olet kokematon käyttäjä, älä yritä ottaa pääkäyttäjän oikeuksia käyttöön, muuten rikot puhelimesi.

No, tehdään lopuksi yhteenveto. Itse asiassa mikään virustorjunta ei ole ihmelääke. Kokeneet käyttäjät pärjäävät ilman niitä. Pääasia on aivosi. Ole varovainen.

Käyttäjiä ja kokonaisia ​​organisaatioita vastaan ​​kohdistuneet kiristysohjelmahyökkäykset ovat yleistyneet. Äskettäinen massiivinen hyökkäys, joka tappoi yli 200 000 tietokonetta ympäri maailmaa, oli suurelta osin mahdollista juuri mobiililaitteiden huonon tietoturvan vuoksi. Kymmenen yksinkertaista vinkkiä auttavat vähentämään älypuhelimen tai tabletin hakkeroinnin todennäköisyyttä.

1. Päivitä käyttöjärjestelmäsi

Asenna uudet käyttöjärjestelmäversiot välittömästi. Jos tämä ei tapahdu automaattisesti, kiinnitä huomiota ilmoituksiin äläkä viivyttele. Päivitykset sisältävät usein korjauksia äskettäin löydettyihin laiteohjelmiston haavoittuvuuksiin.

2. Asenna uudet versiot sovelluksista

Mobiilisovellusten päivitykset eivät myöskään usein tapahdu automaattisesti. Samalla ne sisältävät muutoksia laitteesi turvallisuuden parantamiseksi.

3. Älä lataa mitään

Asiantuntijat suosittelevat kiinnittämään erityistä huomiota tietoihin sovelluksen kehittäjästä ja latauslähteestä. Tämä pätee erityisesti ilmaisiin latauslinkkeihin, jotka saat satunnaisesti Internetistä. Luota vain luotettaviin lähteisiin. Älä myöskään klikkaa epäilyttäviä linkkejä, jotka lupaavat esimerkiksi .

4. Sammuta Wi-Fi ja Bluetooth

Muista poistaa Wi-Fi ja muut yhteydet käytöstä, kun et käytä niitä. Tukiasemat avaavat tien etäkirjautumiseen älypuhelimeen tai tablettiin. Hyökkääjien on paljon vaikeampaa päästä käsiksi laitteeseen, jonka langattomat yhteystoiminnot on poistettu käytöstä.

5. Kiinnitä huomiota tekstiviesteihin

Poista välittömästi viestit tuntemattomilta lähettäjiltä, ​​erityisesti sellaiset, jotka sisältävät linkkejä tai pyyntöjä tiedoistasi. Älä mene epäilyttäville sivustoille (esimerkiksi niille, jotka lupaavat palkkion kyselyn täyttämisestä tai videon katsomisesta), vaikka linkki olisi tullut ystävältäsi. Hänen puhelimeensa on todennäköisesti hakkeroitu.

6. Käytä vahvoja salasanoja

Tietenkin on helpompi muistaa ilmeiset salasanat (kuten syntymäaikasi tai vain 12345), mutta ne voivat olla yhtä ilmeisiä hakkereille. Kaikki yhdistelmät, jotka perustuvat henkilötietoihin, minkä tahansa kielen sanoihin, merkittäviin päivämääriin ja niin edelleen, ovat suhteellisen helppoja keksiä. On parasta käyttää satunnaisesti luotuja numero- ja kirjaimia erikokoisissa kirjaimissa. Katso myös, mitkä niistä auttavat sinua hallitsemaan salasanoja tehokkaasti ja turvallisesti.

7. Määritä etäkäyttö

Kahdella suosituimmalla mobiilialustalla on ominaisuuksia "Androidin kaukosäädin" ja "Etsi iPhone". Niiden avulla voit selvittää varastetun laitteen sijainnin ja poistaa siitä henkilökohtaiset tiedot ja tiedostot. Tässä ovat ohjeet, jos olet kadottanut älypuhelimesi.

8. Ota salattu varmuuskopiointi käyttöön

Päivittäinen salattu kopio puhelimesi tiedoista auttaa sinua palauttamaan tiedot, jos laitteesi katoaa tai varastetaan. - Tämä on avain tietojesi turvallisuuteen.

9. Kirjaudu ulos tileiltäsi

On helpompaa olla koskaan kirjautumatta ulos tilistäsi usein vierailluilta sivustoilta ja sovelluksilta, mutta se lisää hakkeroinnin riskiä. Painamisen sijaan "Tallenna salasana" ja "Pysy kirjautuneena", on parempi kirjoittaa salasanasi joka kerta ja olla turvassa.

10. Ole varovainen julkisen Wi-Fi:n kanssa

Avoin tukiasema ilman salasanaa on hakkereiden suosikkimenetelmä. Ja jopa salasanalla suojattu Wi-Fi voi olla vaarallista. Yhdistämällä laitteeseesi hyökkääjä voi saada kirjaimellisesti kaiken, mitä gadgetissa on, ja nähdä kaiken, mitä teet sillä.

Sen selvittämiseksi, onko laitteeseen hakkeroitu, kannattaa kiinnittää huomiota sellaisiin merkkeihin, kuten nopea purkautuminen, sovellusten itsestään avautuminen ja sulkeutuminen sekä liiallinen mobiililiikenteen kulutus.

Virusten aiheuttama tiedon katoaminen ja vuotaminen on aihe, johon tavalliset älypuhelinten käyttäjät kohtaavat yhä enemmän. Valmistajat suosittelevat virustentorjuntaohjelmien ostamista, mutta useimpien käyttäjien on käytettävä maalaisjärkeä ja oltava varovaisia. Kerromme sinulle, kuinka vältät joutumasta viruksen uhriksi, kuinka suojaat Androidiasi viruksilta ja tarvitsetko maksullisen virustorjunnan?

Pitäisikö keskimääräisen Xiaomi-älypuhelimen käyttäjän huolehtia viruksista?

Kyllä ja ei - kaikki riippuu siitä, kuinka hän käyttää älypuhelinta. Ensinnäkin on tärkeää ymmärtää, että mobiilivirusten tarkoitus ei ole tuhota laitetta tai varastaa tietoja.

Hakkerit voivat käyttää melkein mitä tahansa älypuhelimien sisältämää tietoa - viestejä, valokuvia, sähköpostia, selainhistoriaa, Facebook-sisältöä, puhumattakaan kaikista salasanoistasi, yhteystiedoistasi tai yksityisistä muistiinpanoistasi.

Vielä pahempaa on, että tällainen hyökkäys ja tietovarkaus voi olla melko oireeton ja huomaamaton!

Vastaus on ei. Vaikka joidenkin mobiililaitteiden uutisotsikot, esimerkiksi "Uudet Android-virushyökkäykset", "Mato varastaa dataa mobiililaitteista" tai "Android on kyberrikollisten pääkohde", ovat pelottavia, mutta useimmat Xiaomi-älypuhelinten käyttäjät ovat turvassa.

Toisaalta, jos asennat sovelluksia epäluotettavista lähteistä - pääosa on Google Play -kaupasta tai et hallitse käyttöoikeuksia, on suositeltavaa asentaa jokin virustorjuntaohjelmista.

Sovellusten ja pelien piraattiversioiden asentaminen (.APK-tiedostojen kautta) on nopein tapa tartuttaa älypuhelimesi viruksella.

Mikä tärkeintä, älä missään tapauksessa asenna sovelluksia Google Play Kaupan ulkopuolelle. Kaikki sinne pääsevä tarkistetaan perusteellisesti, ja kaikki haitalliset sovellukset poistetaan automaattisesti.

Lisäksi tulee kiinnittää erityistä huomiota jokaiselle asennettavalle uudelle sovellukselle myönnettyihin oikeuksiin. Jos yksinkertainen ohjelma vaatii monenlaisia ​​käyttöoikeuksia (esim. pääsy kameraan, puheluloki, wifi jne.) - tämän pitäisi herättää epäilyksiä!

Jos tällainen sovellus pyytää vaihtoehtoa "käyttää tekstiviestiä tai multimediaviestejä ja veloittaa lisämaksuja" tai "käyttää valokuvia, videoita ja äänitiedostoja", sinun tulee lopettaa asennus välittömästi ja tarkistaa tiedoston lähde.

Tämä koskee myös järjestelmänvalvojan oikeuksia (root). Tämä on tila, jossa sovellus voi käyttää laitteen kauko-ohjainta. Ja jos voit antaa sille pääsyn varkaudenestoohjelmiin, aiemmin mainitun yksinkertaisen ohjelman ei välttämättä tarvitse toimia tässä tilassa.

Viimeinen ja vähiten tärkeä ongelma on jo asennetun virustorjuntaohjelman uhkatunnistetietokannan päivittäminen - tässäkin, kuten tietokoneissa, sinun on varmistettava, että tarkistat säännöllisesti uusia päivityksiä.




Yläosa