Планшетті қауіпсіздік қауіптерінен қорғаңыз. Android смартфонын хакерлерден және басқа хакерлерден қалай қорғауға болады. Тек тексерілген қолданбаларды орнатыңыз

Android - жас операциялық жүйе және кез келген басқа жаңа туған ОЖ сияқты, оны қауіпсіздіктің тиісті деңгейінің жоқтығы үшін кінәлау әдеттегідей. Вирусқа қарсы компаниялар мен мамандандырылған сарапшылар Android зиянды бағдарламаларының нағыз бум туралы хабарлап, пайдаланушылардың әмияндарын босататын зомби-вирустар армиясының жақын арада келуін болжайды. Бірақ жасыл робот шынымен де осал ма?

Кіріспе

Оның таңында Android әзірлеуантивирустық компаниялар мен тәуелсіз зерттеушілердің шабуылдары үшін нағыз магнит болды: Google инженерлері көре алмаушылық, көптеген кемшіліктер және Android архитектурасының жалпы сенімсіздігі үшін айыпталды. Бұл жүйенің барлық құрамдас бөліктеріне қатысты болды, бірақ сарапшылардың басты соққысы құқықтарды шектеу механизмін жүзеге асыруға түсті, ол бір-бірінен қолдануды шектейтін, бірақ оның негізіндегі кемшілік болды.

Әдетте келтірілген мысал Linux ядросының эксплойттерін пайдаланатын қолданбалар болды, бұл алуға мүмкіндік берді түбірлік құқықтар, содан кейін жүйемен шабуылдаушы қалаған нәрсені жасаңыз. Осы бірнеше анықталған осалдықтар таблоидтық баспасөзде бүгінгі күнге дейін басылмай келе жатқан сенсация жасау үшін жеткілікті болды.

Бірақ іс жүзінде қалай? Мәселе бар ма, жоқ па? Android пайдаланушылары деректерінің қауіпсіздігі үшін қорқуы керек пе, әлде iOS жүйесіне ауысуы керек пе және мүмкін болса, олар өз деректерін зиянкестерден қалай қорғай алады? Біздің бүгінгі шолуымыз осының барлығы туралы айтады.

Шұңқырдағы тесік?

Негізінде Android ол үшін лас жұмыстың көп бөлігін орындау үшін Linux ядросына сүйенеді. Linux қол жеткізу құқықтарын сақтау, процестерді бақылау және олардың дұрыс орындалуы сияқты мәселелерге жауапты. Іс жүзінде бұл жалғыз емес дегенді білдіреді Android қолданбасыбасқа қолданбаның деректеріне соңғысы қаламайынша қол жеткізе алмайды.

Бұған қарапайым және тамаша жолмен қол жеткізіледі: қол жеткізу құқығы арқылы. Android жүйесінде әрбір қолданба жеке кіру құқықтары мен өкілеттіктері бар жеке пайдаланушы болып табылады. Мұндай жүйедегі әрбір қолданба өзінің жеке пайдаланушы идентификаторын (UID) және /data каталогында өз каталогын алады, сондықтан оның барлық деректері қолданбаның өзіне өз файлдарын оқуға мүмкіндік беретін қарапайым рұқсаттармен қорғалған, бірақ кез келген басқа процеске жол бермейді. осылай жасау.


Android жүйесінде бұл құмсалғыш деп аталады, ол бір-бірінен көрші қолданбалардан деректерді сақтауға мүмкіндік береді, зиянды бағдарлама жүйедегі кез келген қолданбада сақталған жеке ақпаратты ұрлауына жол бермейді. Барлық қолданбалар, соның ішінде құрылғыда алдын ала орнатылған қолданбалар құм жәшігіне түседі. Шын мәнінде, Android жүйесінің аз ғана бөлігі түбір ретінде жұмыс істейді, атап айтқанда қолданбаны басқару функцияларын орындайтын бастапқы зигота процесі және жүйелік қызметтердің аз бөлігі. Барлық басқа қолданбалар әрқашан құм жәшіктерде жұмыс істейді, сондықтан зиянды бағдарлама пайдаланушыға «ұрлау» процедурасынан өтсе де, әдепкі бойынша қол жеткізу барлығына ашық болатын SD картасының мазмұнынан басқа құнды ештеңені ұрлай алмайды (біз бұған кейінірек ораламыз).

Осы жеке қолданбалардан басқа, ішкі NAND жадының бөлек бөлімінде орналасқан және /system каталогына қосылған негізгі Android қондырғысы да кіру үшін жабық. Әдепкі бойынша, ол тек оқуға арналған режимде орнатылады және, негізінен, ешқандай құпия ақпаратты сақтамайды (оны сақтау үшін /деректердегі құм жәшіктер де пайдаланылады), сондықтан қандай да бір айлакер жолмен оны іске қосуда тіркеу мүмкін болмайды немесе жүйе құрамдастарын өзгерту (егер , әрине, түбірлік құқықтарды алу үшін эксплойттарды пайдаланбасаңыз, мен төменде толығырақ қарастырамын).

Қолданбалардың байланысуы үшін бірнеше IPC опциялары қол жетімді және ортақ жад және ұяшықтар сияқты жергілікті Linux байланыс құралдары бір қолданбаға жататын процестерге ғана қол жетімді, содан кейін қолданбаның кем дегенде бір бөлігі машинаға құрастырылған тілде жазылған жағдайда ғана. кодпен, яғни Android көмегімен NDK. Барлық басқа жағдайларда қолданбалар қауіпсіз хабар алмасу және үшінші тарап қолданбаларына қоңырау шалу ниеті үшін Binder қолданбасын пайдалана алады (олар туралы төменде де айтатын боламыз).

Бір қызығы, Android жүйесінде 2.2 нұсқасынан бастап құрылғы әкімшісі ұғымы бар, бірақ ол UNIX және Windows пайдаланушылары оны түсінетінін мүлде білдірмейді. Бұл жай ғана API, оның көмегімен қолданба құпия сөздің қауіпсіздік саясатын өзгерте алады, сонымен қатар деректерді сақтау орнын шифрлау және смартфонды қашықтан өшіру қажеттілігін сұрай алады. Бұл корпоративті сұрауларға жауап ретінде ойлап табылған балдақтың бір түрі Android пайдаланушыларықызметкерлердің смартфондарындағы деректердің қауіпсіздігін көбірек бақылауды қалайтын. Іс жүзінде кез келген қолданба осы API пайдалана алады, бірақ ол үшін пайдаланушы қолданбаға мұндай рұқсаттарды беру ниетін нақты растауы керек. Сондай-ақ Android-тың соңғы нұсқаларында құрылғыны жүктеу мүмкіндігі пайда болды қауіпсіз режимпайдаланушы тек рұқсаты болған кезде алдын ала орнатылған қолданбалар. Құрылғыға үшінші тарап қолданбасы қауіп төнген жағдайда қажет болуы мүмкін.

3.0 нұсқасынан бастап Android жүйесінде Linux ядросының стандартты dmcrypt ішкі жүйесін пайдалана отырып, барлық пайдаланушы деректерін шифрлауға кірістірілген қолдау бар. Шифрлау CBC режимінде AES128 алгоритмін және ESSIV:SHA256 операциялық жүйесін жүктеу кезінде енгізу қажет құпия сөзге негізделген кілтті пайдаланып, сол /деректер каталогына қатысты орындалады. Жад картасы шифрланбағанын ескерген жөн, сондықтан онда сақталған деректер толығымен ашық қалады.

Қолданбалар мен рұқсаттар

Құм жәшігімен қатар негізгі Android қауіпсіздік тетіктерінің бірі Android жүйесінің функцияларына (артықшылықтар) қолданбаға қол жеткізу құқығы болып табылады, бұл қолданбаға қандай ОЖ мүмкіндіктерінің қолжетімді болатынын басқаруға мүмкіндік береді. Бұл камерамен жұмыс істеу немесе жад картасындағы файлдарға қол жеткізу функциялары немесе смартфоннан ақпараттың ағып кетуіне (Желіге кіру) немесе шоттағы пайдаланушы қаражатының ысырап болуына әкелуі мүмкін функцияларды пайдалану мүмкіндігі болуы мүмкін. ұялы байланыс операторы(SMS жіберу және қоңырау шалу).

Android-тың керемет мүмкіндігі бар: кез келген қолданбаның қайсысы туралы ақпарат болуы керек Android функцияларыпайдалана алады. Бұл ақпарат APK файлының ішіндегі AndroidManifest.xml файлында қамтылған және пайдаланушы қолданбаның қандай смартфон функцияларына қол жеткізе алатынын білуі үшін қолданбаны орнатпас бұрын орнатушы арқылы шығарып алады. Бұл жағдайда пайдаланушы қолданбаны орнатпас бұрын осы тізіммен келісуі керек.

Android-тің басында бұл тәсіл тым аңғал деп сынға алынды, бірақ уақыт көрсеткендей, оның тиімділігі өте жоғары болды. Көптеген пайдаланушылар қолданбаны орнатпас бұрын артықшылықтар тізімін елемейтініне қарамастан, көпшілігі оны оқиды және егер олар қандай да бір сәйкессіздіктерді тапса (мысалы, ойын SMS жіберу немесе мекенжай кітабына кіру мүмкіндігін сұрағанда) сөйлеседі. бұл туралы шолуларда және оған бір жұлдыз беріңіз. Нәтижесінде, қолданба өте тез төмен жалпы рейтингті және көптеген теріс пікірлерді алады.

Сондай-ақ, барлық мүмкін болатын артықшылықтар нақты және логикалық түрде бөлінгенін атап өткім келеді, соның арқасында артықшылықтарды теріс пайдалану іс жүзінде жоқ. Мысалы, қолданба SMS оқу мүмкіндігін талап етуі мүмкін, бірақ оларды жібермейді немесе кіріс хабарлама туралы хабарландыруларды алмайды. Шындығында, артықшылықтар жүйесінің бірден-бір маңызды кемшілігі Google инженерлері алынбалы дискілер үшін бұл мағынасыз деп санайтын жад картасын оқуға ешқандай шектеулер ұсынбағанында ғана табылды (жазу шектелген). Бір кездері бұл «алшақтық» жад картасында сақталған стандартты «Галерея» қосымшасының кэшінен алынған смартфон координаттарын алу мүмкіндігіне әкелді. Бұл өз кезегінде Google-ды параметрлерге соңғы нұсқаларды қосуға мәжбүр етті Android опциясы, белсендіруден кейін жүйе пайдаланушыдан кез келген қолданбаның SD картасына қол жеткізу мүмкіндігі туралы нақты сұрайды.

Мұндай жүйенің тағы бір маңызды ерекшелігі - пайдаланушы параметрлері әрқашан қолданба сұрауларынан басым болады, яғни пайдаланушы GPS-ті өшірсе, қолданбаның барлық құқықтары болса да, оны өздігінен қоса алмайды. GPS көмегімен. Дегенмен, кейбір ОЖ функциялары қолданбалар үшін мүлдем қол жетімді емес. Мысалы, SIM картасын басқаруға тек операциялық жүйенің құқығы бар, одан басқа ешкім жоқ.

Артықшылықтарды тексеру операциялық жүйенің ең төменгі деңгейінде, соның ішінде Linux ядросы деңгейінде жүзеге асырылады, сондықтан бұл қауіпсіздік жүйесін айналып өту үшін зиянды бағдарлама құрылғыда түбірлік құқықтарға ие болып қана қоймай, сонымен қатар ядроға қандай да бір түрде зиян келтіруі керек. қиынырақ тапсырма.

IPC

Жоғарыда айтылғандай, қолданбалар стандартты қолдану арқылы ақпарат алмаса алады Android құралдарыБайланыстырғыш байланыстар, ниеттер және мазмұн жеткізушілері. Біріншісі - Linux ядросы деңгейінде іске асырылған, бірақ Service Manager жүйелік қызметі арқылы басқарылатын қашықтағы процедураны шақыру (RPC) механизмі. тұрғысынан бағдарламалық интерфейс Binder - бұл басқа қолданбадан нысандарды импорттау құралы ғана, бірақ қауіпсіздік тұрғысынан ол жоғарыда қарастырылған қол жеткізу құқығы механизмімен толығымен басқарылады. Бұл қолданбалардың екеуі де қаласа ғана бір-біріне қол жеткізе алатынын білдіреді. Бұл Android Binder жүйесінде ол құрастырылған негізгі байланыс құралы болғандықтан өте маңызды GUI, сонымен қатар бағдарламашыға қолжетімді басқа ОЖ құрамдастары. Оларға қол жеткізу жоғарыда талқыланған артықшылық механизмі арқылы шектеледі. Жүйе құрамдас бөліктері де, үшінші тарап қолданбалары да өз функцияларына қатынасу құқықтарын жариялау арқылы олардың функционалдық мүмкіндіктеріне қол жеткізуді шектей алады. Жүйе құрамдас бөліктері жағдайында олардың барлығы Android қолданбалы бағдарламашыларға арналған құжаттамада сипатталған. API интерфейсін қолданбаларына көрсеткісі келетін тәуелсіз әзірлеушілер AndroidManifest.xml ішінде мұны істеу үшін қажетті артықшылықтарды сипаттауы және сәйкес құжаттаманы жариялауы керек. Бұл қолданбалар өз деректерін басқа қолданбалармен бөлісе алатын арнайы интерфейс (сонымен қатар Binder үстіңгі жағында жүзеге асырылған) мазмұн провайдерлеріне де қатысты. Android жүйесінде деректер провайдерлері барлық жерде, бұл және Мекенжай кітабы, ойнату тізімдері және параметрлер жады. Оларға қолжетімділік артықшылықтар мен қол жеткізу құқықтары механизмін пайдалана отырып қайтадан шектеледі.

Биндердің үстіне ниеттер технологиясы деп аталатын қарапайым хабарлар да енгізілген. Қолданбалар кейбір әрекеттерді орындау үшін сыртқы қолданбаларды шақыру мақсатында оларды «жүйеге» жібере алады. Мысалы, қолданба мекенжайы бар электрондық пошта клиентіне қоңырау шалу, веб-бетті, файлдық жүйедегі каталогты немесе URI ретінде жазылатын кез келген басқа нәрсені ашу ниеттерін пайдалана алады. Жүйе қабылдауға қабілетті барлық қолданбаларды автоматты түрде табады бұл түріниеттерді (дәлірек айтқанда URI мекенжайлары) және оларға URI жібереді (дәлірек айтқанда, олардың біреуін пайдаланушы таңдаған). Қолданбаны қабылдау және өңдеуге болатын ниеттердің қандай түрлерін бағдарлама құрастырылған кезде бағдарламашы анықтайды. Оған қоса, ол «спам жіберуді» болдырмау үшін URI мазмұнын сүзуді пайдалана алады.


Деректермен алмасудың және артықшылықтар жүйесімен басқарылатын қолданбалы функцияларды шақырудың аталған механизмдері Android жүйесінде өте анық және түсінікті түрде жүзеге асырылады, бірақ егер бағдарламашы өзіне қол жеткізу үшін қажетті артықшылықтарды жариялауға жеткілікті байсалды болмаса, олар проблемаларға әкелуі мүмкін. қолдану. Бұл ақпараттың ағып кетуіне немесе кез келген адамның қолданбаның мүмкіндіктерін пайдалану мүмкіндігіне әкелуі мүмкін. Мысалы, Android үшін Dropbox-тың алғашқы нұсқаларында артықшылықтарды дұрыс анықтау мәселесі туындады, бұл кез келген орнатылған қолданба Dropbox клиентін кез келген ақпаратты www.securelist «бұлтты дискіге» жүктеп салу үшін пайдалана алатындығына әкелді. com.

Стек қателерінен қорғау

Android NDK көмегімен құрастырылған қолданбаларды, сондай-ақ C тілінде жазылған жүйелік құрамдастарды қорғау үшін Android әртүрлі жобалар үшін әртүрлі әзірлеушілер жүзеге асырған стек үзілісінен қорғау механизмдерінің кең жиынтығын қамтиды. Android 1.5 жүйесінде жүйелік құрамдас бөліктер бүтін сандармен арифметикалық операцияларды қауіпсіз орындауға арналған функцияларды жүзеге асыратын safe-iop кітапханасын пайдалануға ауыстырылды (бүтін толып кетуден қорғау). dmalloc функциясын іске асыру OpenBSD-ден қос бос және кесінді консистенциясы шабуылдарын болдырмау үшін, сондай-ақ жадты бөлу операциясы кезінде бүтін сандардың толып кету мүмкіндігін тексеру үшін calloc функциясын алды. Барлығы төмен деңгей Android коды, 1.5 нұсқасынан бастап компиляция сатысында стек қателігінен қорғау үшін GCC ProPolice компилятор механизмі арқылы құрастырылған.

2.3 нұсқасында кодта жолды манипуляциялаудың барлық ықтимал осалдықтары жойылды, олар '-Wformat-security', '-Werror=format-security' жалаушалары бар бастапқы кодтарды құру арқылы анықталды, сонымен қатар стектен қорғау үшін «аппараттық» механизмдер қолданылды. үзіліс ( eXecute (NX) биті жоқ, ARMv6 бері қолжетімді). Android 2.3 сондай-ақ /proc/sys/vm/mmap_min_addr файлына нөлден басқа мән жазу арқылы барлық Linux 2.6 ядроларында (NULL көрсеткішіне сілтеме жасау мүмкіндігі) 2009 жылдың қарашасында табылған осалдықтан қорғау әдісін пайдаланады. Бұл қорғау әдісі Linux ядросының өзін жаңарту қажетсіз осалдықты жоюға мүмкіндік берді, бұл көптеген құрылғыларда мүмкін емес.

4.0 нұсқасынан бастап Google Android жүйесіне мекенжай кеңістігінің рандомизациясы (ASLR) технологиясын енгізді, ол процестің мекенжай кеңістігінде орындалатын файлдың, жүктелген кітапханалардың, үйме мен стектің кескінін кездейсоқ реттеуге мүмкіндік береді. Бұл шабуылдардың көптеген түрлерін пайдалануды әлдеқайда қиындатады, өйткені шабуылдаушы шабуылды сәтті орындау үшін өтпелі мекенжайларды табуы керек. Сонымен қатар, 4.1 нұсқасынан бастап, Android жадқа жүктелген ELF файлының бөлімдерін қайта жазу негізінде жүйе құрамдастарын шабуылдардан қорғауға мүмкіндік беретін RELRO (тек оқуға арналған орын ауыстырулар) механизмі арқылы құрастырылған. Дәл сол 4.1 нұсқасында dmesg_restrict ядро ​​функциясы (/proc/sys/kernel/dmesg_restrict) алғаш рет іске қосылды, ол 2.6.37 ядросында пайда болды және артықшылығы жоқ пайдаланушыларға ядро ​​жүйесінің журналын (dmesg) оқу мүмкіндігін өшіруге мүмкіндік береді. ).

АҚПАРАТ

MIUI балама Android микробағдарламасында үшінші тарап қолданбасы пайдаланушының нақты растауынсыз SMS жібере алмайды.

CyanogenMod қолданбаны орнатқаннан кейін кез келген рұқсатты қайтарып алу мүмкіндігімен стандартты Android рұқсат механизмін кеңейтеді.

  • SE Android пилоттық жобасының бөлігі ретінде SELinux қауіпсіздік жүйесі іске қосылған Android шанышқысында жұмыс жүргізілуде.

Қолданбалар репозиторийі

Қолданбалар репозиторийі Google Play(Android Market) әрқашан ең әлсіз болды Android орны. Орнату алдында қолданбалардан артықшылықтар тізімін көрсетуді талап ететін механизм бастапқыда дұрыс жұмыс істеп, пайдаланушылардың өздері репозиторийде жарияланған бағдарламаның ықтимал зиянды әрекеті туралы бір-бірін ескерте алатын экожүйені құруға мүмкіндік бергеніне қарамастан, пайдаланушылар смартфондарын вирустармен жұқтыруды жалғастырды.

Мұндағы басты мәселе, пакетті репозиторийге жарияламас бұрын қолданба мен оның авторы ешқандай күрделі сынақтан өтпеген. Шын мәнінде, сізге тек бағдарлама жазу, Google Play-де аккаунт жасау, мүшелік жарнаны төлеу және қосымшаны жариялау болды. Мұның бәрін кез келген адам Android қауіпсіздік зерттеулерінде бірнеше рет көрсетілген нарықта кез келген кодты жариялау арқылы жасай алады.

Apple-де жасалғандай, қауіпсіздік үшін қолданбаларды қолмен тексеруге жүгінбестен, бұл мәселені кем дегенде ішінара шешу App Store, Google осы жылдың басында Bouncer қызметін іске қосты, яғни виртуалды машина, онда репозиторийде жарияланған кез келген қолданба автоматты түрде іске қосылады. Bouncer бағдарламалық жасақтаманы бірнеше рет іске қосады, пайдаланушының қолданбамен жұмысын имитациялайтын көптеген әрекеттерді орындайды және құпия ақпаратқа қол жеткізу немесе қысқа мерзімге SMS жіберу әрекеттері болған-болмағанын білу үшін іске қосу алдындағы және кейінгі жүйенің күйін талдайды. уақыт. ақылы нөмірлертағыда басқа.

Google мәліметінше, Bouncer қызметті іске қосқаннан кейін бірден зиянды бағдарламалардың санын 40%-ға қысқартқан. Алайда, одан әрі зерттеулер көрсеткендей, оны оңай айналып өтуге болады: жүйенің кейбір сипаттамаларын («смартфон» иесінің электрондық пошта мекенжайы, ОЖ нұсқасы және т.б.) талдаңыз, содан кейін анықталған кезде қосымшаны жасаңыз. күдік туғызбаңыз, содан кейін барлық лас жұмыстарды орындау үшін нағыз смартфонға кіріңіз.

Сірә, Google қазірдің өзіндеәрбір жаңа қолданба үшін бірегей виртуалды орталарды жасау арқылы Bouncer анықтауына қарсы тұру схемасын әзірледі, бірақ қалай болғанда да, вирустар Google Play жүйесіне енуді жалғастырады және қолданбаларды орнату кезінде абай болу керек, пайдаланушы пікірлерін оқып, талдауды ұмытпаңыз. қолданбаны орнату алдында рұқсаттардың тізімі.

Кодты қарау және жаңартулар

Соңғысы, бірақ кем дегенде, Android қауіпсіздік жүйесі туралы айтқанда, кодты қарау және жаңа осалдықтардың пайда болуына әзірлеу тобының әрекет ету процесі туралы айтқым келеді. OpenBSD бағдарламашылары бір кездері бұл қауіпсіз ОЖ әзірлеудің маңызды аспектілерінің бірі екенін көрсетті және Google олардың үлгісін анық түрде ұстанады.

Google сайтында тұрақты негіз Android қауіпсіздік тобы жұмыс істейді ( Android қауіпсіздігіКоманда), оның міндеті кодтың сапасын бақылау болып табылады операциялық жүйе, даму барысында табылғандарды анықтау және түзету жаңа нұсқасыОЖ қателері, пайдаланушылар мен қауіпсіздік компаниялары жіберген қате есептеріне жауап беріңіз. Жалпы, бұл ұжым үш бағытта жұмыс істейді:

  • Жаңа негізгі ОЖ инновацияларының қауіпсіздік талдауы. Android жүйесіне жасалған кез келген архитектуралық өзгерістерді осы жігіттер мақұлдауы керек.
  • Google Information Security Engineering командасы мен тәуелсіз кеңесшілер де қатысатын әзірленген кодты сынау. Ол жаңа ОЖ шығарылымының бүкіл дайындық циклі бойы үздіксіз орын алады.
  • Қазірдің өзінде шығарылған ОЖ-да осалдықтың табылуына жауап беру. Табылған осалдық туралы ықтимал ақпарат көздерін тұрақты бақылауды, сондай-ақ стандартты қателерді бақылау құралын қолдауды қамтиды.

Егер осалдық анықталса, қауіпсіздік тобы келесі процесті бастайды:

  1. OHA (Open Handset Alliance) мүшелері болып табылатын компанияларды хабардар етеді және талқылауды бастайды ықтимал опциялармәселені шешу.
  2. Шешім табылғаннан кейін кодқа түзетулер енгізіледі.
  3. Мәселе шешімін қамтитын патч OHA мүшелеріне жіберіледі.
  4. Патч Android Open Source Project репозиторийіне енгізілген.
  5. Өндірушілер/операторлар құрылғыларын OTA режимінде жаңартуды бастайды немесе түзетілген микробағдарлама нұсқасын веб-сайттарында жариялайды.

Бұл тізбекте мәселенің талқылауы құпияны жарияламау туралы келісімге қол қойған OHA мүшелерімен ғана өтетіндігі ерекше маңызды. Бұл қоғамның табылған мәселе туралы оны компаниялар шешіп қойғаннан кейін ғана білуін қамтамасыз етеді және түзету AOSP репозиторийінде пайда болады. Егер осалдық жалпыға қолжетімді көздерден (мысалы, форумдар) белгілі болса, қауіпсіздік тобы мәселені AOSP репозиторийінде бірден шешуге кіріседі, осылайша әркім түзетуге дереу және мүмкіндігінше жылдам қол жеткізе алады.


Тағы да, бұл жерде әлсіз жер құрылғы өндірушілері мен байланыс операторлары болып қала береді, олар түзетуге ерте қол жеткізуге қарамастан түзетілген нұсқаны жариялауды кешіктіруі мүмкін.

қорытындылар

Кез келген басқа операциялық жүйе сияқты, Android осалдықтары мен вирус жазушыларының өмірін жеңілдететін әртүрлі архитектуралық болжамдарсыз емес. Бірақ Android анықтамасы бойынша осал деп айтудың қажеті жоқ. Ол қауіпсіз операциялық жүйелерді дамытудағы соңғы тенденциялардың әсерін анық көрсетеді. Оларға қолданбаларға арналған құм жәшіктері, қолданбалар арасында деректер алмасудың қатаң жүйелік басқарылатын механизмі және OpenBSD жобасының әзірлемелері кіреді - әзірлеуі әрқашан қауіпсіздікке баса назар аудара отырып жүзеге асырылатын жалғыз жалпы мақсаттағы ОЖ.

Android телефонын немесе Android планшетін қорғау PIN құлпын қосқаннан гөрі белсендірек (бірақ мұны міндетті түрде жасау керек). Біз қолданбаларды бұғаттау, Android вирустарын жою және ұрланған телефонды қадағалау үшін Android жүйесін қолданба рұқсатын пайдаланудан қорғаудың 14 әдісін қолданамыз.

Қоғамдық желілерде пайдаланудан аулақ болыңыз

Смартфондар мен планшеттер - бұл мобильді құрылғылар, яғни біз оларды кафелерде немесе қоғамдық орындарда пайдалана аламыз. Бірақ жиі жалпыға ортақ WiFi желілерін пайдалану ауыр зардаптарға әкелуі мүмкін.

Ашық нүктелер Wi-Fi қатынасысаяхаттап жүргенде және желіге кіру қажет болғанда өте пайдалы, бірақ олар әрқашан қауіпсіз бола бермейді. Wandera 100 000 корпоративті тексерді Ұялы телефондаржәне 24% тұрақты түрде қорғалмаған ашық Wi-Fi желілерін пайдаланатынын анықтады. Сондай-ақ бұл құрылғылардың 4%-ы ортадағы адам шабуылының құрбаны болғаны анықталды.

Ашық пайдалану керек болса Wi-Fi желісі, содан кейін ешқандай сатып алуды жасамаңыз. Ал егер бұл шынымен қажет болса, сенімдісін пайдаланыңыз. Еске сала кетейін, біз бұған дейін жазған болатынбыз. Мен оны оқуға кеңес беремін.

Экран құлпын орнатыңыз

Экран құлпын орнату - Android жүйесін қорғаудың ең оңай жолы. Заманауи телефондарда PIN құлпын, үлгі құлпын, құпия сөзді құлыптауды және құрылғыңыз қолдаса, саусақ ізін және бетті тану құлыптарын орнатуға болады. Android құрылғыларында құпия сөзді орнату алмұрт атқылау сияқты оңай. Мұны істеу үшін Параметрлер > Қауіпсіздік > Экран құлпы тармағына өтіңіз.

Арнайы қолданбалар мен медианы блоктау

App Lock қолданбасын пайдаланып қосымша қорғаныс қабатын қосуға болады. Бұл қолданба Facebook немесе Gmail сияқты қолданбаларды блоктап қана қоймай, телефонда сақталған жеке фотосуреттер мен бейнелерді жасыруға мүмкіндік береді.

Android және орнатылған қолданбаларды жаңартыңыз

Android және қолданба жаңартулары жаңа мүмкіндіктер әкеліп қана қоймайды, сонымен қатар қателерді түзетеді және қауіпсіздіктің осал жерлерін түзетеді. Барлық қолданбаларыңыздың жаңартылғанына көз жеткізуіңіз керек. Ол үшін автоматты жаңартуларды орнатуға болады. Оны жасайды Google параметрлеріОйнату > Жалпы > Автоматты жаңартуқолданбалар. Сондай-ақ, Параметрлер > Телефон туралы > Жүйе жаңартулары тармағында жаңа амалдық жүйе жаңартуларын қолданғаныңызға көз жеткізуіңіз керек.

Сенімсіз көздерден қолданбаларды орнатпаңыз

Әдепкі бойынша телефоныңыз немесе Android планшетіқолданбаларды жүктеп алуға мүмкіндік бермейді (яғни, оларды Google Play дүкенінен басқа кез келген жерден орнатыңыз), бірақ мұны Параметрлер > Қауіпсіздік > Құрылғыны басқару > Белгісіз көздер арқылы айналып өту оңай.

Google қолданбалар дүкенінен тыс қолданбаларды бақыламайды. Сондықтан, не істеп жатқанын шынымен білетіндер ғана форумдардан және Warez сайттарынан жүктелген қолданбаларды орната алады. Кез келген жағдайда, бұл туралы ұмытпаңыз. Тексергеннен кейін де қолданбаларды ақылмен орнатыңыз! Қолданбаға күмәндансаңыз, оны мүлде орнатпағаныңыз немесе әдістерді қолданбағаныңыз жөн.

Қолданба рұқсаттарын басқарыңыз

Қолданбаларды тек Google Play дүкенінен жүктеп алудың артықшылығы мынада, ол қолданбаны орнатпас бұрын қандай рұқсаттарды қажет ететінін және сізде соңғысы орнатылғанын айта алады. Android нұсқасы, сонымен қатар қолданба рұқсаттарына рұқсат беру сұралады.

Көбінесе қолданба оған еш қатысы жоқ кейбір телефон ресурстарына қол жеткізуді талап етеді. Мысалы, бейне конференцияларды жіберуге және пайдалануға мүмкіндік беретін контактілерге және камераңызға қатынасқысы келетін хабар алмасу қолданбаларына қол жеткізгісі келетін ойындар. Қолданбаны пайдалану кезінде осы функциялардың біреуі сізді қызықтырмаса, сәйкес телефон ресурстарына кіруді блоктауыңыз керек.

Marshmallow көмегімен Android жүйесіне енгізілген бұл қолданба рұқсаттарын басқару және қолданбаны орнатқаннан кейін де телефонда не істей алатынын және не істей алмайтынын басқару мүмкіндігі. Қолданбаға сіз бермеген рұқсат қажет болса, ол мұны жасамас бұрын сізден рұқсат сұрайды. Қолданба рұқсаттарын Параметрлер > Қолданбалар > Қолданба рұқсаттары тармағында өзгертуге болады.

Пайдаланушы тіркелгілерін орнату.

Android Lollipop көмегімен біз планшеттерде және жақында телефондарда бірнеше пайдаланушы тіркелгілерін орната алдық. Құрылғыңызды басқа отбасы мүшесімен, әріптесіңізбен немесе досыңызбен ортақ пайдаланғыңыз келсе, оларға Android жүйесінің сіз көруге рұқсат бергіңіз келетін бөліктеріне ғана рұқсат бергіңіз келуі мүмкін. Пайдаланушы тіркелгілерін Параметрлер > Пайдаланушылар > Пайдаланушы қосу астында орнатыңыз.

Қандай ақпаратты бөлісетініңізге абай болыңыз

Біз адамдар туралы тым көп ақпарат бөлісетініне жиі шағымданатынбыз әлеуметтік желілердеМысалы, Facebook-те олардың бір аптаға шетелге шығатыны және үйлерін ұрылардың алдында осал қалдыру фактісін жариялау (мұны жасамаңыз), бірақ Android көмегімен сіз өзіңізбен тым көп ақпарат бөлісуіңіз мүмкін.

Жыл сайын біздің бір бөлігі болып табылатын көптеген пайдалы (және пайдасыз) технологиялар шығарылады Күнделікті өмірпайдаланылған арқылы электрондық құрылғылар. Біз телефондарды жеке ақпаратпен қамтамасыз ете бастаймыз: біз әлеуметтік желілердегі тіркелгілермен синхрондаймыз, біздің телефон нөміріосы қолданба арқылы достармен сөйлесу үшін қолданбаға кіру (сәлем, Whatsapp); Біз онлайн-банктер арқылы электронды төлемдерді жасаймыз, несие карталарымыздың мәліметтерін толтырамыз және т.б. Жетілдірілген пайдаланушылар Android құрылғыңызда пайда болатын вирусты қандай да бір жолмен қорғай алады (немесе тез анықтап, жоя алады), тәжірибесіз адамдар әдетте смартфонының қауіпсіздігі туралы ойламайды. Android телефондарына арналған ең жақсы 5 антивирустың шолуларымен біздің ұсыныстарымызды пайдаланыңыз.

Android үшін ең жақсы 3 антивирус*

* және ең жылдам, айтпақшы;)

Рейтинг ең алдымен біздің рейтингімізге негізделген жеке тәжірибеәрбір антивирусты пайдалану, екіншісі - қолданбаның шолуларын талдау негізінде. Жақсы антивирус, біріншіден, бұл вирустарды УАҚЫТЫНДА анықтап, жояды, вирустар базасын жиі жаңартып отырады және ТОҚТАМАДЫ. DT бойынша үздік бестікпен танысыңыз:

1. AVAST бағдарламалық құралының мобильді және қауіпсіздік

Әзірлеуші: AVAST бағдарламалық құралы

Бағасы: тегін және шектеусіз, PREMIUM сатып алу мүмкіндігімен (максималды қорғаныс және онсыз).

Сипаттама:Біздің ойымызша, бұл антивирус ең тиімді ғана емес, сонымен қатар ең ыңғайлы интерфейске ие. PREMIUM есептік жазбасы жылына 400 рубльді құрайды және қосымшаларын ашады, бірақ оларсыз телефон барынша қорғалған болады. Мысалы, ұрлыққа қарсы функция, оның бір мүмкіндігі ұры телефонды пайдаланып отырған кезде оны суретке түсіру болып табылады (бұл функция кейбір басқа антивирустарда да бар, бірақ мен оны бірінші байқадым, байқамаймын). бұрын қайда болғанымды білемін).

Кейбір негізгі мүмкіндіктер:

  • Вирусқа қарсы қозғалтқыш: сканерлеу орнатылған қолданбаларжәне жад картасының мазмұны, сондай-ақ бірінші пайдаланғандағы жаңа қолданбалар. Ұйқы кезінде автоматты сканерлеуді жоспарлаңыз. Мобильді құрылғыны толық қорғау үшін SMS хабарламалары мен файлдарын сканерлеуді қамтиды.
  • Қауіпсіздік кеңесшісі және қолданбаларды басқару: орнатылған қолданбалардың кіру құқықтары мен ниеттерін біліңіз.
    SMS және қоңырау сүзгісі: онымен жеке өміріңізді қорғаңыз. Қажет емес нөмірлерді блоктау.
    Web Shield: зиянды сілтемелерді (қауіпсіз веб-шолу үшін) және тіпті USSD нөмірлерін (құрылғы жадын өшіруі мүмкін) блоктайды. Сондай-ақ қате енгізілген URL мекенжайларын түзетеді.
  • Желілік есептегіш: кіріс және шығыс деректердің статистикасын жүргізеді.
  • Брандмауэр (тек тамыры бар құрылғылар): Хакерлер шабуылдарын блоктау.
  • Қолданбаларды құлыптау: PIN коды немесе қимыл арқылы кез келген 2 қолданбаны құлыптаңыз (Premium жүйесінде шектеусіз).
  • Сақтық көшірме: жасауға мүмкіндік береді сақтық көшірмеконтактілер, SMS/қоңырау журналдары және фотосуреттер (Премиум нұсқасы музыканың, бейнелердің және қолданбалардың сақтық көшірмесін жасауға мүмкіндік береді).

2. ESET NOD32 ұсынған ұялы және қауіпсіздік

Әзірлеуші: ESET NOD32

Бағасы:тегін, шектеусіз (бастапқыда қолданба барлық функциялары бар 30 күндік нұсқа үшін белсендірілген. Бір айдан кейін негізгі функциялар қалады, төмендегі скриншотты қараңыз)

Сипаттама:көрсетілген функциялармен жақсы жұмыс істейді, артық ештеңе жоқ. Кемшілігі - ағылшын тілін қолдау.

Негізгі функциялары:

3. Cheetah Mobile компаниясының CM Security қорғанысы және антивирусы

Әзірлеуші: Cheetah Mobile (антивирус және қолданбаны құлыптау)

Бағасы:тегін және шексіз

Сипаттама:антивирусты қолдану өте оңай. Үлкен плюс - бұл толығымен тегін. Смартфонды қоқыстан тазалау мүмкіндігі (жадты тазалау). Жалған SMS, желіаралық қалқанды блоктау. Менің ойымша, бұл жаңадан бастаушыларға арналған тамаша нұсқажалпы антивирус ұғымымен танысу.

Негізгі функциялары:

  • Вирусқа қарсы қозғалтқыш : жергілікті және бұлтты ядроларды пайдаланады, 200 000 000 пайдаланушының тәжірибесіне және 16 жылдық есептеу және ұялы қауіпсіздік. AV-Comparatives және AV-TEST сынақтарында бірнеше рет бірінші орын алды.
  • Көп қабатты қорғаныс : нақты уақытта құрылғы қауіпсіздігін және құпиялылығыңызды қамтамасыз ету үшін жүйенің осалдықтарын түзетіңіз және жаңа қолданбаларды, жаңартуларды, файлдық жүйені және веб-сайттарды іздеңіз. Жүйені тазалап, құрылғыны жылдамдату.
  • Жылдам және ыңғайлы : сканерлеу бар болғаны 5 секундты алады, бұл басқа ақылы антивирус қолданбаларына қарағанда 500% жылдамырақ. Сонымен қатар, CM Security телефонның жадында көп орын алмайды, басқа антивирустарға қарағанда екі есе көп. Жоғары бағаланған тазалау және күшейту мүмкіндіктері арқылы құрылғыңыз жеңілірек, жылдамырақ және қауіпсіз бола алады.

Егер сізге жоғарыда аталған антивирустардың ешқайсысы ұнамаса, мақалаға түсініктемелерде қайсысын таңдағаныңызды және неліктен екенін жазыңыз. Бізге де қызық!

  1. Қолданбаны орнатпас бұрын рұқсаттар тізімін қарап шығыңыз. Неліктен кәдімгі мәтіндік блокнот контактілеріңізге немесе SMS хабарламаларыңызға қол жеткізгісі келетінін ойлап көріңіз. Бұл телефонда SMS спамының пайда болуына себеп болуы мүмкін.
  2. Күшті құпия сөздерді және телефон арқылы растау сияқты аутентификацияның бірнеше деңгейлерін пайдаланыңыз (бірақ сенімді қызметтермен ғана!)
  3. Егер сіз веб-сайтқа кірген болсаңыз және ол кейбір терезелерді өздігінен ашса, оны мүмкіндігінше тез жабыңыз және енді ешқашан кірмеңіз. Бұл ең көп жылдам жолбайқамай-ақ вирус жұқтырады.
  4. Тым көп қолданбаларды орнатпаңыз. Әйтпесе, сіз олардың барлығын басқара алмайсыз. Смартфоныңыз немесе планшетіңіз баяулайды және сіздің қауіпсіздігіңізге қауіп төнеді, себебі келесі уақытта ашуланып өзіңізге (немесе басқа біреуге) бірдеңені бұзуыңыз мүмкін. ұзақ жүктеу уақытықолданбалар.
  5. Қолданбаларды жаңартуға тырысыңыз. Өйткені, олар пайда болған осалдықтарды қоспағанда, сіздің қауіпсіздігіңіз үшін жаңартылады.
  6. Тәжірибесіз пайдаланушы болсаңыз, түбірлік құқықтарды қосуға тырыспаңыз, әйтпесе телефонды бұзасыз.

Ендеше, соңында қорытындылайық. Шын мәнінде, кез келген антивирус панацея емес. Тәжірибелі пайдаланушылар оларсыз жасай алады. Ең бастысы сіздің миыңыз. Абай болыңыз.

Пайдаланушыларға және бүкіл ұйымдарға төлемдік бағдарламалық жасақтама шабуылдары жиілеп кетті. Жақында бүкіл әлем бойынша 200 000-нан астам компьютерді өлтірген жаппай шабуыл негізінен қауіпсіздіктің нашарлығына байланысты мүмкін болды. мобильді құрылғылар. Он қарапайым кеңестерсмартфонның немесе планшеттің бұзылу ықтималдығын азайтуға көмектеседі.

1. Амалдық жүйені жаңартыңыз

Операциялық жүйенің жаңа нұсқаларын дереу орнатыңыз. Бұл автоматты түрде болмаса, хабарландыруларға назар аударыңыз және кешіктірмеңіз. Жаңартулар көбінесе жақында табылған микробағдарламаның осалдықтары үшін түзетулерді қамтиды.

2. Қолданбалардың жаңа нұсқаларын орнатыңыз

Жаңартулар мобильді қосымшаларсонымен қатар жиі автоматты түрде болмайды. Сонымен бірге оларда құрылғыңыздың қауіпсіздігін жақсартуға арналған түзетулер бар.

3. Ештеңені жүктеп салмаңыз

Сарапшылар қолданба әзірлеушісі және жүктеу көзі туралы ақпаратқа мұқият назар аударуды ұсынады. Бұл әсіресе Интернетте кездейсоқ алынған тегін жүктеу сілтемелеріне қатысты. Тек сенімді көздерге сеніңіз. Сондай-ақ, мысалы, уәде беретін күдікті сілтемелерді басуға болмайды.

4. Wi-Fi және Bluetooth өшіріңіз

Wi-Fi және басқа қосылымдарды пайдаланбаған кезде өшіруді ұмытпаңыз. Қатынас нүктелері смартфонға немесе планшетке қашықтан кіруге жол ашады. Шабуылдаушыларға сымсыз қосылым функциялары өшірілген құрылғыға қол жеткізу әлдеқайда қиын.

5. Мәтіндік хабарламаларға назар аударыңыз

Белгісіз жіберушілерден, әсіресе деректеріңіздің кез келгеніне сілтемелер немесе сұраулар бар хабарларды дереу жойыңыз. Сілтеме досыңыздан болса да, күдікті сайттарға (мысалы, сауалнаманы толтырғаны немесе бейнені көргені үшін сыйақы уәде ететіндер) кірмеңіз. Оның телефоны бұзылған болуы мүмкін.

6. Күшті құпия сөздерді пайдаланыңыз

Әрине, анық құпия сөздерді есте сақтау оңайырақ (мысалы, туған күніңіз немесе бар болғаны 12345), бірақ олар хакерлерге бірдей анық болуы мүмкін. Жеке ақпаратқа, кез келген тілдегі сөздерге, атаулы күндерге және т.б. негізделген барлық комбинацияларды жасау салыстырмалы түрде оңай. Әртүрлі регистрдегі сандар мен әріптердің кездейсоқ құрылған жиынтықтарын қолданған дұрыс. Сондай-ақ, қайсысы құпия сөздерді тиімді және қауіпсіз басқаруға көмектесетінін қараңыз.

7. Қашықтан қол жеткізуді орнатыңыз

Ең танымал екі мобильді платформаның мүмкіндіктері бар «Қашықтан Android басқару» және «iPhone табу». Олар ұрланған құрылғының орнын анықтауға және одан жеке деректер мен файлдарды жоюға мүмкіндік береді. Смартфонды жоғалтып алған жағдайда мына нұсқаулар берілген.

8. Шифрланған сақтық көшірмені қосыңыз

Телефоныңыздағы деректердің күнделікті шифрланған көшірмесі құрылғыңыз жоғалған немесе ұрланған жағдайда ақпаратты қалпына келтіруге көмектеседі. - бұл сіздің деректеріңіздің қауіпсіздігінің кілті.

9. Тіркелгілерден шығыңыз

Жиі кіретін сайттар мен қолданбаларда тіркелгіңізден ешқашан шықпау оңайырақ, бірақ бұл бұзу қаупін арттырады. Басудың орнына «Құпия сөзді сақтау» және «Кіруде қалу», парольді әр уақытта енгізіп, қауіпсіз болған дұрыс.

10. Қоғамдық Wi-Fi желісінен абай болыңыз

Құпия сөзсіз ашық кіру нүктесі хакерлердің сүйікті әдісі болып табылады. Тіпті парольмен қорғалған Wi-Fi да қауіпті болуы мүмкін. Құрылғыңызға қосылу арқылы шабуылдаушы гаджеттегі барлық нәрсені ала алады және сіз ондағы барлық әрекеттерді көре алады.

Құрылғының бұзылғанын анықтау үшін жылдам зарядсыздану, қолданбалардың өздігінен ашылуы мен жабылуы және мобильді трафикті тым көп тұтыну сияқты белгілерге назар аудару керек.

Вирустардың әсерінен деректердің жоғалуы және ағып кетуі - жиі кездесетін тақырып тұрақты пайдаланушыларсмартфондар. Өндірушілер антивирустық бағдарламаларды сатып алуды ұсынады, бірақ пайдаланушылардың көпшілігі парасаттылықты пайдаланып, абай болуды ұмытпауы керек. Біз сізге вирустың құрбаны болмаудың жолын, Android жүйесін вирустардан қалай қорғау керектігін және сізге ақылы антивирус қажет пе?

Xiaomi смартфонының орташа пайдаланушысы вирустар туралы алаңдауы керек пе?

Иә және жоқ - бәрі оның смартфонды қалай пайдаланатынына байланысты. Ең алдымен, мобильді вирустардың мақсаты құрылғыны жою немесе деректерді ұрлау емес екенін түсіну маңызды.

Хакерлер смартфондардағы кез келген дерлік ақпаратты пайдалана алады - хабарламалар, фотосуреттер, электрондық пошта, браузер журналы, Facebook мазмұны, барлық құпия сөздерді, контактілерді немесе жеке жазбаларды айтпағанда.

Ең сорақысы, мұндай шабуыл мен деректерді ұрлау симптомсыз және байқалмайтын болуы мүмкін!

Жауап жоқ. Кейбір веб-сайттарда мобильді гаджеттер туралы жаңалықтар тақырыптары болса да, мысалы: « Жаңа вирус Android жүйесіндегі шабуылдар», «Мобильді құрылғылардан деректерді ұрлайтын құрт» немесе «Android киберқылмыскерлердің басты нысанасы» - қорқынышты, бірақ пайдаланушылардың көпшілігі Xiaomi смартфондарықауіпсіз.

Екінші жағынан, қолданбаларды сенімсіз көздерден орнатсаңыз - негізгі бөлігі Google Play дүкенінен немесе сіз рұқсаттарды бақыламасаңыз, антивирустардың бірін орнату ұсынылады.

Қолданбалар мен ойындардың қарақшылық нұсқаларын орнату (.APK файлдары арқылы) смартфонды вируспен жұқтырудың ең жылдам жолы болып табылады.

Ең бастысы, ешбір жағдайда қолданбаларды Google Play дүкенінен тыс орнатуға болмайды. Онда келгеннің бәрі мұқият тексеріліп, кез келген зиянды қолданбалар автоматты түрде жойылады.

Сонымен қатар, орнатылған әрбір жаңа қосымшаға берілетін құқықтарға ерекше назар аудару керек. Егер қарапайым бағдарламарұқсаттардың кең ауқымын қажет етеді (мысалы, камераға кіру, қоңыраулар журналы, Wi-Fi және т.б.) - бұл күдік тудыруы керек!

Егер мұндай қолданба «SMS немесе MMS пайдалану және қосымша ақы алу» немесе «фотосуреттерді, бейнелерді және аудио файлдарды пайдалану» опциясын сұраса, орнатуды дереу тоқтатып, файлдың көзін тексеру керек.

Сол сияқты, бұл әкімші құқықтарына (түбір) қатысты. Бұл қолданба пайдалана алатын режим қашықтықтан басқаруқұрылғы. Ал егер сіз оған ұрлыққа қарсы қолданбаларға рұқсат бере алсаңыз, онда бұрын айтылған қарапайым бағдарламаның бұл режимде жұмыс істеуі міндетті емес.

Соңғы және ең аз маңызды мәселе - қазірдің өзінде орнатылған қауіп қолтаңбасының дерекқорын жаңарту антивирустық бағдарлама– мұнда, компьютерлердегі сияқты, жаңа жаңартуларды үнемі тексеріп тұру керек.




Жоғарғы