Aizsargājiet savu planšetdatoru no drošības apdraudējumiem. Kā aizsargāt savu Android viedtālruni no hakeriem un citiem hakeriem. Instalējiet tikai pārbaudītas lietojumprogrammas

Android ir jauna operētājsistēma, un tāpat kā jebkurai citai jaundzimušā operētājsistēmai ir ierasts vainot adekvāta drošības līmeņa trūkumu. Pretvīrusu kompānijas un specializētie analītiķi ziņo par īstu Android ļaunprogrammatūras uzplaukumu un prognozē zombiju vīrusu armijas nenovēršamu ierašanos, kas iztukšos lietotāju makus. Bet vai tiešām zaļais robots ir tik neaizsargāts?

Ievads

Tā rītausmā Android izstrāde kļuva par īstu pretvīrusu kompāniju un neatkarīgu pētnieku uzbrukumu magnētu: Google inženieri tika apsūdzēti par tuvredzību, milzīgu trūkumu skaitu un vispārējo Android arhitektūras neuzticamību. Tas attiecās uz visiem sistēmas komponentiem, taču galvenais ekspertu trieciens bija tiesību diferenciācijas mehānisma ieviešanā, kas it kā ierobežoja pieteikumus vienam no otra, taču bija nepilnīgs tā pamatos.

Parasti sniegtais piemērs bija lietojumprogrammas, kas izmantoja Linux kodola izmantošanu, kas ļāva to iegūt saknes tiesības, un pēc tam ar sistēmu dariet visu, ko uzbrucējs vēlas. Ar šīm nedaudzajām atklātajām ievainojamībām pietika, lai tabloīdu presē radītu sensāciju, kas nav norimusi līdz mūsdienām.

Bet kā patiesībā ir lietas? Vai problēma pastāv vai ne? Vai Android lietotājiem būtu jābaidās par savu datu drošību vai jāpāriet uz iOS, un kā, ja iespējams, aizsargāt savus datus no iebrucējiem? Mūsu šodienas pārskats stāsta par to visu.

Caurums bedrē?

Savā pamatā Android paļaujas uz Linux kodolu, lai veiktu lielāko daļu netīrā darba. Linux ir atbildīgs par tādām problēmām kā piekļuves tiesību saglabāšana, procesu uzraudzība un to pareiza izpilde. Patiesībā tas nozīmē, ka ne viens vien Android lietotne nevar piekļūt citas lietojumprogrammas datiem, kamēr tā to nevēlas.

Tas tiek panākts vienkāršā un lieliskā veidā: izmantojot piekļuves tiesības. Operētājsistēmā Android katra lietojumprogramma ir atsevišķs lietotājs ar savām piekļuves tiesībām un pilnvarām. Katra lietojumprogramma šādā sistēmā saņem savu lietotāja ID (UID) un savu direktoriju /data direktorijā, tāpēc visi tās dati ir aizsargāti ar vienkāršām atļaujām, kas ļauj pašai lietojumprogrammai lasīt savus failus, bet neļauj citiem procesiem. to darot.


Operētājsistēmā Android to sauc par smilškaste, kas ļauj saglabāt datus no blakus esošajām lietojumprogrammām viena no otras, neļaujot ļaunprātīgai programmatūrai nozagt privātu informāciju, ko glabā jebkura sistēmas lietojumprogramma. Pilnīgi visas lietojumprogrammas, tostarp tās, kas ir iepriekš instalētas ierīcē, nonāk smilšu kastē. Faktiski tikai neliela Android daļa darbojas kā root, proti, sākotnējais zigotas process, kas veic lietojumprogrammu vadības funkcijas, un neliela daļa sistēmas pakalpojumu. Visas pārējās lietojumprogrammas vienmēr darbojas smilšu kastēs, tāpēc ļaunprogrammatūra, pat ja tā ir izgājusi lietotājam “nozagšanas” procedūru, nevar nozagt neko vērtīgu, izņemot SD kartes saturu, kurai pēc noklusējuma ir pieejams ikviens (mēs pie šī atgriezīsies vēlāk).

Papildus šīm individuālajām lietojumprogrammām piekļuvei ir slēgta arī pamata Android instalācija, kas atrodas atsevišķā iekšējās NAND atmiņas nodalījumā un ir savienota ar /sistēmas direktoriju. Pēc noklusējuma tas ir uzstādīts tikai lasīšanas režīmā un principā neuzglabā nekādu konfidenciālu informāciju (tās glabāšanai tiek izmantotas arī /data smilškastes), tāpēc kaut kādā viltīgā veidā nebūs iespējams reģistrēties startēšanas vai modificēt sistēmas komponentus (ja , protams, neizmantojiet exploitus, lai iegūtu root tiesības, par ko es sīkāk runāšu tālāk).

Lietojumprogrammām ir pieejamas vairākas IPC opcijas, lai sazinātos, un vietējie Linux saziņas rīki, piemēram, koplietojamā atmiņa un ligzdas, ir pieejami tikai procesiem, kas pieder vienai un tai pašai lietojumprogrammai, un tikai tad, ja vismaz daļa lietojumprogrammas ir rakstīta valodā, kas kompilēta mašīnā. kods , tas ir, ar izmantojot Android NDK. Visos citos gadījumos lietojumprogrammas varēs izmantot Binder drošai ziņojumapmaiņai un nodomiem izsaukt trešo pušu lietojumprogrammas (par tām arī runāsim tālāk).

Interesanti, ka operētājsistēmā Android, sākot ar 2.2 versiju, ir ierīces administratora jēdziens, taču tas nemaz nenozīmē, ko ar to saprot UNIX un Windows lietotāji. Tas ir vienkārši API, ar kuru aplikācija var mainīt paroles drošības politiku, kā arī pieprasīt nepieciešamību šifrēt datu krātuvi un veikt viedtālruņa attālo tīrīšanu. Šis ir sava veida kruķis, kas tika izgudrots, reaģējot uz uzņēmumu pieprasījumiem Android lietotāji kuri vēlējās vairāk kontrolēt darbinieku viedtālruņos esošo datu drošību. Faktiski jebkura lietojumprogramma var izmantot šo API, taču lietotājam ir skaidri jāapstiprina nodoms piešķirt lietojumprogrammai šādas atļaujas. Arī jaunākajās Android versijās kļuva iespējams ierīci palaist drošais režīms kad lietotājam ir tikai piekļuve iepriekš instalētas lietojumprogrammas. Tas var būt nepieciešams, ja ierīci ir apdraudējusi trešās puses lietojumprogramma.

Kopš versijas 3.0 operētājsistēmā Android ir iebūvēts atbalsts visu lietotāja datu šifrēšanai, izmantojot Linux kodola standarta apakšsistēmu dmcrypt. Šifrēšana tiek veikta saistībā ar to pašu /data direktoriju, izmantojot AES128 algoritmu CBC režīmā un ESSIV:SHA256, izmantojot atslēgu, kas ģenerēta, pamatojoties uz paroli, kas jāievada OS sāknēšanas laikā. Ir vērts ņemt vērā, ka atmiņas karte nav šifrēta, tāpēc tajā saglabātie dati paliek pilnībā atvērti.

Lietojumprogrammas un atļaujas

Līdzās smilškastei viens no galvenajiem Android drošības mehānismiem ir aplikāciju piekļuves tiesības Android sistēmas funkcijām (privilēģijas), kas ļauj kontrolēt, kuras OS iespējas būs pieejamas aplikācijai. Tās var būt funkcijas darbam ar kameru vai piekļuvei atmiņas kartē esošajiem failiem, vai iespēja izmantot funkcionalitāti, kas var izraisīt informācijas noplūdi no viedtālruņa (piekļuve tīklam) vai lietotāja līdzekļu izšķērdēšanu no konta. mobilo sakaru operators(SMS sūtīšana un zvanu veikšana).

Android ir brīnišķīga iezīme: absolūti jebkurā lietojumprogrammā ir jābūt informācijai par to, kura no tām Android funkcijas to var izmantot. Šī informācija ir ietverta AndroidManifest.xml failā APK failā, un instalētājs to izgūst pirms lietojumprogrammas instalēšanas, lai lietotājs varētu iepazīties ar viedtālruņa funkcionalitāti, kurai lietojumprogramma varēs piekļūt. Šajā gadījumā lietotājam ir jāpiekrīt šim sarakstam pirms lietojumprogrammas instalēšanas.

Android pirmsākumos šī pieeja tika kritizēta kā pārāk naiva, tomēr, kā liecina laiks, tās efektivitāte izrādījās ārkārtīgi augsta. Neskatoties uz to, ka vairums lietotāju pirms lietojumprogrammas instalēšanas ignorē privilēģiju sarakstu, daudzi to izlasa un, ja atrod kādas neatbilstības (piemēram, kad spēle pieprasa iespēju nosūtīt SMS vai piekļūt adrešu grāmatai), viņi runā. par to atsauksmēs un piešķiriet tai vienu zvaigznīti. Rezultātā aplikācija ļoti ātri saņem zemu kopējo vērtējumu un lielu skaitu negatīvu komentāru.

Vēl gribu atzīmēt, ka visas iespējamās privilēģijas ir diezgan skaidri un loģiski sadalītas, kā dēļ privilēģiju ļaunprātīgas izmantošanas praktiski nav. Piemēram, lietojumprogrammai var būt nepieciešama iespēja lasīt īsziņas, bet ne nosūtīt tās vai saņemt paziņojumus par ienākošo ziņojumu. Faktiski vienīgais nopietnais privilēģiju sistēmas trūkums tika konstatēts tikai tajā, ka Google inženieri neparedzēja nekādus ierobežojumus atmiņas kartes lasīšanai (rakstīšana tomēr ir ierobežota), uzskatot to par bezjēdzīgu noņemamiem diskdziņiem. Savulaik šī “plaisa” radīja iespēju iegūt viedtālruņa koordinātas, kas iegūtas no standarta “Galerija” lietojumprogrammas kešatmiņas, kas tika saglabāta atmiņas kartē. Kas savukārt lika Google iestatījumiem pievienot jaunākās versijas Android opcija, pēc aktivizēšanas sistēma lietotājam skaidri jautās par jebkuras lietojumprogrammas spēju piekļūt SD kartei.

Vēl viena svarīga šādas sistēmas iezīme ir tā, ka lietotāja iestatījumi vienmēr būs svarīgāki par lietojumprogrammu pieprasījumiem, kas nozīmē, ka, ja lietotājs izslēgs GPS, lietojumprogramma nevarēs to ieslēgt pati, pat ja tai ir visas tiesības izmantojot GPS. Tomēr dažas OS funkcijas lietojumprogrammām vispār nav pieejamas. Piemēram, tikai operētājsistēmai ir tiesības manipulēt ar SIM karti, un nevienam, izņemot to.

Privilēģiju pārbaude notiek zemākajā OS līmenī, tostarp Linux kodola līmenī, tāpēc, lai apietu šo drošības sistēmu, ļaunprogrammatūrai būs ne tikai jāiegūst root tiesības ierīcē, bet arī kaut kādā veidā jākompromitē kodols, kas ir daudz grūtāks uzdevums.

IPC

Kā minēts iepriekš, lietojumprogrammas var apmainīties ar informāciju, izmantojot standarta Android rīki Binder sakari, nolūki un satura nodrošinātāji. Pirmais ir attālās procedūras izsaukuma (RPC) mehānisms, kas ieviests Linux kodola līmenī, bet to kontrolē Service Manager sistēmas pakalpojums. No skatu punkta programmatūras interfeiss Binder ir tikai līdzeklis objektu importēšanai no citas lietojumprogrammas, taču no drošības viedokļa to pilnībā kontrolē iepriekš apskatītais piekļuves tiesību mehānisms. Tas nozīmē, ka lietojumprogrammas varēs piekļūt viena otrai tikai tad, ja abas to vēlēsies. Tas ir īpaši svarīgi, ņemot vērā faktu, ka operētājsistēmā Android Binder ir galvenais saziņas rīks, uz kura tas ir izveidots GUI, kā arī citi programmētājam pieejamie OS komponenti. Piekļuve tiem ir ierobežota, izmantojot iepriekš apspriesto privilēģiju mehānismu. Gan sistēmas komponenti, gan trešo pušu lietojumprogrammas var ierobežot piekļuvi to funkcionalitātei, deklarējot tiesības piekļūt savām funkcijām. Sistēmas komponentu gadījumā tie visi ir aprakstīti Android lietojumprogrammu programmētāju dokumentācijā. Neatkarīgiem izstrādātājiem, kuri vēlas atklāt API savām lietojumprogrammām, vietnē AndroidManifest.xml ir jāapraksta nepieciešamās privilēģijas un jāpublicē atbilstošā dokumentācija. Tas attiecas arī uz satura nodrošinātājiem — īpašu saskarni (arī ieviesta Binder virspusē), caur kuru lietojumprogrammas var kopīgot savus datus ar citām lietojumprogrammām. Operētājsistēmā Android datu sniedzēji ir visur, šis un Adrešu grāmata un atskaņošanas sarakstus, un iestatījumu krātuvi. Piekļuve tiem atkal tiek ierobežota, izmantojot privilēģiju un piekļuves tiesību mehānismu.

Papildus Binderai tiek ieviesta arī tā sauktā nodomu tehnoloģija, vienkārši apraides ziņojumi. Lietojumprogrammas var tās nosūtīt “sistēmai”, lai izsauktu ārējās lietojumprogrammas, lai veiktu kādu darbību. Piemēram, lietojumprogramma var izmantot nolūkus izsaukt e-pasta klientu, norādot adresi, atvērt tīmekļa lapu, direktoriju failu sistēmā vai jebko citu, ko var ierakstīt kā URI. Sistēma automātiski atrod visas lietojumprogrammas, kuras var saņemt šis tips nolūkus (vai drīzāk URI adreses), un nodod tiem URI (vai drīzāk vienu no tiem, ko izvēlējies lietotājs). Kāda veida nolūkus lietojumprogramma var saņemt un apstrādāt, nosaka programmētājs, kad lietojumprogramma ir izveidota. Turklāt tā var izmantot URI satura filtrēšanu, lai izvairītos no surogātpasta.


Pats par sevi uzskaitītie mehānismi datu apmaiņai un lietojumprogrammu funkciju izsaukšanai, ko kontrolē privilēģiju sistēma, ir diezgan skaidri un skaidri ieviesti operētājsistēmā Android, taču tie var radīt problēmas, ja programmētājs nav pietiekami nopietns pret privilēģiju deklarēšanu, kas nepieciešamas, lai piekļūtu savam lietotājam. pieteikumu. Tas var izraisīt informācijas noplūdi vai iespēju, ka ikviens izmantos lietojumprogrammas funkcionalitāti. Piemēram, pirmajās Dropbox for Android versijās radās problēma ar pareizu privilēģiju definīciju, kā rezultātā jebkura instalētā lietojumprogramma varēja izmantot Dropbox klientu, lai augšupielādētu jebkādu informāciju “mākoņdiskā” www.securelist. com.

Aizsardzība pret steka kļūmēm

Lai aizsargātu lietojumprogrammas, kas izveidotas, izmantojot Android NDK, kā arī sistēmas komponentus, kas rakstīti C valodā, Android ietver plašu steks-break aizsardzības mehānismu kopumu, ko dažādi izstrādātāji ir ieviesuši dažādiem projektiem. Operētājsistēmā Android 1.5 sistēmas komponenti tika pārslēgti uz safe-iop bibliotēkas izmantošanu, kas ievieš funkcijas drošai aritmētisko darbību veikšanai ar veseliem skaitļiem (veselo skaitļu pārpildes aizsardzība). Funkcijas dmalloc ieviešana tika aizgūta no OpenBSD, lai novērstu dubultus brīvas un gabala konsekvences uzbrukumus, kā arī calloc funkcija, lai pārbaudītu veselu skaitļu pārpildes iespēju atmiņas piešķiršanas darbības laikā. Viss zems līmenis Android kods, sākot no versijas 1.5, ir apkopots, izmantojot GCC ProPolice kompilatora mehānismu, lai aizsargātu pret steka kļūmēm kompilācijas stadijā.

Versijā 2.3 kodā tika novērstas visas iespējamās virkņu manipulācijas ievainojamības, kuras identificēja, veidojot pirmkodus ar karodziņiem '-Wformat-security', '-Werror=format-security', kā arī tika izmantoti "aparatūras" mehānismi aizsardzībai pret steku. traucējumi (nav eXecute (NX) bita, pieejams kopš ARMv6). Operētājsistēmā Android 2.3 tiek izmantota arī metode aizsardzībai pret ievainojamību, kas tika atklāta 2009. gada novembrī visos Linux 2.6 kodolos (spēja atsaukt NULL rādītāju), ierakstot failā /proc/sys/vm/mmap_min_addr vērtību, kas nav nulle. Šī aizsardzības metode ļāva novērst ievainojamību bez nepieciešamības atjaunināt pašu Linux kodolu, kas daudzās ierīcēs nav iespējams.

Sākot ar versiju 4.0, Google operētājsistēmā Android ieviesa Address space layout randomization (ASLR) tehnoloģiju, kas ļauj procesa adrešu telpā nejauši sakārtot izpildāmā faila attēlu, ielādētas bibliotēkas, kaudzi un stack. Tas padara daudzu veidu uzbrukumu izmantošanu daudz grūtāku, jo uzbrucējam ir jāuzmin pārejas adreses, lai veiksmīgi veiktu uzbrukumu. Turklāt, sākot no versijas 4.1, Android ir veidots, izmantojot RELRO (tikai lasāmas pārvietošanas) mehānismu, kas ļauj aizsargāt sistēmas komponentus no uzbrukumiem, pamatojoties uz atmiņā ielādēta ELF faila sadaļu pārrakstīšanu. Tajā pašā versijā 4.1 pirmo reizi tika aktivizēta kodola funkcija dmesg_restrict (/proc/sys/kernel/dmesg_restrict), kas parādījās 2.6.37 kodolā un ļauj atspējot iespēju nepriviliģētiem lietotājiem lasīt kodola sistēmas žurnālu (dmesg). ).

INFORMĀCIJA

Alternatīvā Android programmaparatūras MIUI gadījumā neviena trešās puses lietojumprogramma nevarēs nosūtīt SMS bez skaidra lietotāja apstiprinājuma.

CyanogenMod paplašina standarta Android atļauju mehānismu ar iespēju atsaukt jebkuru atļauju pēc lietojumprogrammas instalēšanas.

  • SE Android pilotprojekta ietvaros notiek darbs pie Android dakšas ar aktivizētu SELinux drošības sistēmu.

Lietojumprogrammu repozitorijs

Lietojumprogrammu repozitorijs Google Play(nee Android Market) vienmēr ir bijis vājākais Android vieta. Neskatoties uz to, ka mehānisms, kas prasīja lietojumprogrammām pirms instalēšanas norādīt savu privilēģiju sarakstu, sākotnēji darbojās pareizi un ļāva izveidot ekosistēmu, kurā lietotāji paši varēja brīdināt viens otru par iespējamu repozitorijā publicētas programmas ļaunprātīgu rīcību, lietotāji turpināja inficēt savus viedtālruņus ar vīrusiem.

Galvenā problēma šeit bija tā, ka lietojumprogramma un tās autors netika pakļauti nopietnai pārbaudei pirms pakotnes publicēšanas repozitorijā. Patiesībā atlika tikai uzrakstīt programmu, izveidot kontu Google Play, samaksāt dalības maksu un publicēt pieteikumu. To visu varēja izdarīt pilnīgi jebkurš, ievietojot Market jebkādu kodu, kas vairākkārt tika demonstrēts dažādos Android drošības pētījumos.

Lai vismaz daļēji atrisinātu šo problēmu, neizmantojot manuālu lietojumprogrammu drošības pārbaudi, kā tas tiek darīts Apple Aplikāciju veikals, Google šī gada sākumā uzsāka pakalpojumu Bouncer, kas ir virtuālā iekārta, kurā automātiski tiek palaista jebkura repozitorijā publicētā lietojumprogramma. Bouncer vairākas reizes palaiž programmatūru, veic daudzas darbības, imitējot lietotāja darbu ar lietojumprogrammu, un analizē sistēmas stāvokli pirms un pēc palaišanas, lai noskaidrotu, vai nav bijuši mēģinājumi piekļūt konfidenciālai informācijai vai īslaicīgi nosūtīt SMS. laiks. apmaksāti numuri un tā tālāk.

Saskaņā ar Google datiem, Bouncer uzreiz pēc pakalpojuma palaišanas samazināja ļaunprātīgas programmatūras skaitu par 40%. Tomēr, kā parādīja turpmākie pētījumi, to var viegli apiet: analizēt dažas sistēmas īpašības (“viedtālruņa” īpašnieka e-pasta adrese, OS versija utt.) un pēc tam izveidot lietojumprogrammu, kas, kad tā tiks atklāta, neizraisīt aizdomas, un pēc tam sēdieties īstā viedtālrunī, lai paveiktu visus netīros darbus.

Visdrīzāk, Google jau ir izstrādājis shēmu, lai novērstu Bouncer atklāšanu, ģenerējot unikālas virtuālās vides katrai jaunai lietojumprogrammai, taču tā vai citādi vīrusi turpinās iekļūt pakalpojumā Google Play, un jums jābūt uzmanīgiem, instalējot lietojumprogrammas, noteikti izlasiet lietotāju atsauksmes un analizējiet lietojumprogrammas atļauju sarakstu pirms tās instalēšanas.

Kodu apskati un atjauninājumi

Visbeidzot, runājot par Android drošības sistēmu, es vēlētos pieminēt koda pārskatīšanu un izstrādātāju komandas reakcijas procesu uz jaunu ievainojamību rašanos. OpenBSD programmētāji savulaik parādīja, ka tas ir viens no svarīgākajiem aspektiem drošas OS izstrādē, un Google diezgan skaidri seko viņu piemēram.

Google tīklā plkst pastāvīgs pamats Android drošības komanda strādā ( Android drošība Komanda), kuras uzdevums ir uzraudzīt koda kvalitāti operētājsistēma, identificēt un labot izstrādes laikā atrastos jauna versija OS kļūdas, reaģēt uz lietotāju un drošības uzņēmumu nosūtītajiem kļūdu ziņojumiem. Kopumā šī komanda strādā trīs virzienos:

  • Jaunu galveno OS jauninājumu drošības analīze. Jebkādas Android arhitektūras izmaiņas ir jāapstiprina šiem puišiem.
  • Izstrādātā koda testēšana, kurā piedalās arī Google Information Security Engineering komanda un neatkarīgi konsultanti. Tas notiek nepārtraukti visā jaunās OS izlaiduma sagatavošanas ciklā.
  • Reaģējot uz jau izlaistas operētājsistēmas ievainojamības atklāšanu. Ietver pastāvīgu iespējamo informācijas avotu uzraudzību par atrasto ievainojamību, kā arī standarta kļūdu izsekotāja atbalstu.

Ja tiek atklāta ievainojamība, drošības komanda sāk šādu procesu:

  1. Paziņo uzņēmumiem, kas ir OHA (Open Handset Alliance) dalībnieki, un sāk diskusiju iespējamie varianti problēmas atrisināšana.
  2. Kad risinājums ir atrasts, kodā tiek veikti labojumi.
  3. OHA dalībniekiem tiek nosūtīts ielāps, kas satur problēmas risinājumu.
  4. Ielāps ir ievietots Android atvērtā pirmkoda projektu krātuvē.
  5. Ražotāji/operatori sāk atjaunināt savas ierīces OTA režīmā vai publicē laboto programmaparatūras versiju savās vietnēs.

Īpaši svarīgi šajā ķēdē ir tas, ka jautājuma apspriešana notiks tikai ar tiem OHA biedriem, kuri ir parakstījuši neizpaušanas līgumu. Tas nodrošina, ka sabiedrība par atrasto problēmu uzzina tikai pēc tam, kad uzņēmumi to jau ir atrisinājuši un labojums parādās AOSP repozitorijā. Ja ievainojamība kļūst zināma no publiski pieejamiem avotiem (piemēram, forumiem), drošības komanda nekavējoties sāks risināt problēmu AOSP repozitorijā, lai visiem nekavējoties un pēc iespējas ātrāk būtu piekļuve labojumam.


Arī šeit vājais punkts joprojām ir ierīču ražotāji un telekomunikāciju operatori, kuri var aizkavēt labotās versijas publicēšanu, neskatoties uz agrīnu piekļuvi labojumam.

secinājumus

Tāpat kā jebkura cita operētājsistēma, arī Android nav bez ievainojamībām un dažādiem arhitektoniskiem pieņēmumiem, kas vīrusu rakstītāju dzīvi atvieglo. Bet nav arī vērts teikt, ka Android pēc definīcijas ir neaizsargāts. Tas skaidri parāda jaunāko tendenču ietekmi drošu operētājsistēmu attīstībā. Tajos ietilpst lietojumprogrammu smilšu kastes, stingri sistēmas kontrolēts mehānisms datu apmaiņai starp lietojumprogrammām un OpenBSD projekta izstrāde - vienīgā universālā operētājsistēma, kuras izstrāde vienmēr ir veikta ar uzsvaru uz drošību.

Android tālruņa vai Android planšetdatora aizsardzība ir aktīvāka nekā PIN bloķēšanas pievienošana (lai gan jums tas noteikti jādara). Mēs izmantojam 14 veidus, kā aizsargāt Android no lietotņu atļauju izmantošanas, lai bloķētu lietotnes, noņemtu Android vīrusus un izsekotu nozagtu tālruni.

Izvairieties no lietošanas publiskajos tīklos

Viedtālruņi un planšetdatori ir mobilās ierīces, kas nozīmē, ka tos varēsim izmantot kafejnīcās vai sabiedriskās vietās. Taču bieži vien publisko WiFi tīklu izmantošana var radīt bēdīgas sekas.

Atklātie punkti Wi-Fi piekļuve ir neticami noderīgi, kad ceļojat un jums ir nepieciešama piekļuve tiešsaistē, taču tie ne vienmēr ir droši. Wandera pārbaudīja 100 000 uzņēmumu Mobilie tālruņi un atklāja, ka 24% regulāri izmanto neaizsargātus atvērtus Wi-Fi tīklus. Tika arī konstatēts, ka 4% no šīm ierīcēm bija uzbrukuma cilvēks vidū.

Ja jums ir jāizmanto atvērts Wi-Fi tīkls, tad neveiciet pirkumus. Un, ja tas patiešām ir nepieciešams, izmantojiet uzticamu. Atgādināšu, par ko mēs jau rakstījām. Es ļoti iesaku to izlasīt.

Iestatiet ekrāna bloķēšanu

Ekrāna bloķēšanas iestatīšana ir vienkāršākais veids, kā aizsargāt savu Android. Mūsdienu tālruņos varat iestatīt PIN bloķēšanu, kombinācijas bloķēšanu, paroles bloķēšanu un, ja jūsu ierīce to atbalsta, pirkstu nospiedumu un sejas atpazīšanas bloķēšanu. Paroles iestatīšana Android ierīcēs ir tikpat vienkārša kā bumbieru lobīšana. Lai to izdarītu, dodieties uz Iestatījumi > Drošība > Ekrāna bloķēšana.

Bloķējiet noteiktas lietotnes un multividi

Varat pievienot papildu aizsardzības slāni, izmantojot lietotni App Lock. Šī lietojumprogrammaļauj ne tikai bloķēt tādas aplikācijas kā Facebook vai Gmail, bet arī paslēpt tālrunī saglabātos personīgos fotoattēlus un video.

Atjauniniet Android un instalētās lietojumprogrammas

Android un lietotņu atjauninājumi ne tikai nodrošina jaunas funkcijas, bet arī novērš kļūdas un drošības ievainojamību labojumus. Jums jāpārliecinās, vai visas jūsu lietojumprogrammas ir atjauninātas. Lai to izdarītu, varat iestatīt automātiskos atjauninājumus. Vai tas tiek iekšā Google iestatījumi Atskaņot > Vispārīgi > Automātiska atjaunināšana lietojumprogrammas. Jums arī jāpārliecinās, vai esat lietojis jaunus operētājsistēmas atjauninājumus sadaļā Iestatījumi > Par tālruni > Sistēmas atjauninājumi.

Neinstalējiet lietotnes no neuzticamiem avotiem

Pēc noklusējuma jūsu tālrunis vai Android planšetdators neļaus lejupielādēt lietotnes (tas ir, instalēt tās no jebkuras vietas, izņemot Google Play veikalu), taču to var viegli apiet sadaļā Iestatījumi > Drošība > Ierīces administrēšana > Nezināmi avoti.

Google nekontrolē lietotnes ārpus sava lietotņu veikala. Tāpēc tikai tie, kas patiešām zina, ko dara, var instalēt programmas, kas lejupielādētas no forumiem un Warez vietnēm. Jebkurā gadījumā neaizmirstiet par. Un pat pēc pārbaudes instalējiet lietojumprogrammas saprātīgi! Ja šaubāties par lietojumprogrammu, labāk to vispār neinstalēt vai izmantot metodes.

Pārvaldīt lietojumprogrammu atļaujas

Lietojumprogrammu lejupielādes priekšrocība tikai no pakalpojuma Google Play ir tāda, ka tā var pateikt, kādas atļaujas tai ir nepieciešamas pirms tās instalēšanas un vai jums ir instalēta jaunākā. Android versija, jums tiks piedāvāts arī atļaut lietojumprogrammas atļaujas.

Bieži gadās, ka lietojumprogrammai ir nepieciešama piekļuve dažiem tālruņa resursiem, kuriem ar to nav nekāda sakara. Piemēram, spēles, kas vēlas piekļūt kontaktpersonām un ziņojumapmaiņas programmas, kas vēlas piekļūt jūsu kamerai, lai jūs varētu sūtīt un izmantot videokonferences. Ja lietojumprogrammas lietošanas laikā jūs neinteresē kāda no šīm funkcijām, jums vajadzētu bloķēt piekļuvi attiecīgajiem tālruņa resursiem.

Ieviests operētājsistēmā Android ar Marshmallow, tā ir iespēja pārvaldīt lietotņu atļaujas un kontrolēt, ko lietotne var un ko nedrīkst darīt jūsu tālrunī, pat pēc tās instalēšanas. Ja lietotnei ir nepieciešama atļauja, kuru neesat piešķīris, tā lūgs jums atļauju pirms tā piešķiršanas. Programmu atļaujas varat mainīt sadaļā Iestatījumi > Programmas > Lietojumprogrammu atļaujas.

Lietotāju kontu iestatīšana.

Izmantojot Android Lollipop, mēs esam varējuši iestatīt vairākus lietotāju kontus planšetdatoros un nesen arī tālruņos. Ja plānojat koplietot savu ierīci ar citu ģimenes locekli, kolēģi vai draugu, iespējams, vēlēsities piešķirt viņiem piekļuvi tikai tām Android ierīcēm, kuras vēlaties skatīt. Iestatiet lietotāju kontus sadaļā Iestatījumi > Lietotāji > Pievienot lietotāju.

Esiet piesardzīgs, kādu informāciju kopīgojat

Mēs bieži esam sūdzējušies, ka cilvēki dalās pārāk daudz informācijas par sociālajos tīklos Piemēram, publicējot Facebook faktu, ka viņi dodas uz nedēļu uz ārzemēm, un atstājot savu māju, kas ir neaizsargāta pret zagļiem (nedariet to), taču, izmantojot Android, jūs, iespējams, kopīgojat pārāk daudz informācijas ar sevi.

Katru gadu tiek ražots milzīgs skaits noderīgu (un bezjēdzīgu) tehnoloģiju, kas ir daļa no mūsu ikdienas dzīve caur lietoto elektroniskās ierīces. Sākam nodrošināt tālruņus ar personiskāku informāciju: sinhronizējamies ar kontiem sociālajos tīklos, sniedzam mūsu telefona numurs lai piekļūtu lietojumprogrammai, lai tērzētu ar draugiem, izmantojot šo lietojumprogrammu (sveiki, Whatsapp); Mēs veicam elektroniskus maksājumus, izmantojot tiešsaistes bankas, aizpildot informāciju par mūsu kredītkartēm un daudz ko citu. Lai gan pieredzējuši lietotāji var kaut kā pasargāt sevi (vai ātri atklāt un novērst) vīrusu, kas parādās jūsu Android ierīcē, nepieredzējuši cilvēki parasti pat nedomā par sava viedtālruņa drošību. Noteikti izmantojiet mūsu ieteikumus, apskatot 5 labākos Android tālruņu antivīrusus.

3 labākie antivīrusi operētājsistēmai Android*

* un ātrākais, starp citu;)

Vērtējums galvenokārt ir balstīts uz mūsu Personīgā pieredze katra antivīrusa izmantošana, otrā - pamatojoties uz lietojumprogrammas atsauksmju analīzi. Labs antivīruss, pirmkārt, tas ir tas, kas LAICĪGI atklāj un likvidē vīrusus, bieži atjaunina vīrusu datubāzi un NEAPSTĀJ. Iepazīstieties ar pieciem labākajiem saskaņā ar DT:

1. Mobile & Security no AVAST Software

Izstrādātājs: AVAST programmatūra

Cena: bezmaksas un neierobežots, ar iespēju iegādāties PREMIUM (maksimāla aizsardzība un bez tās).

Apraksts: Mūsuprāt, šis antivīruss ir ne tikai visefektīvākais, bet arī ērtākais interfeiss. PREMIUM konts maksā 400 rubļus gadā un atver papildu, taču arī bez tiem tālrunis būs maksimāli aizsargāts. Piemēram, pretaizdzīšanas funkcija, kuras viena no iespējām ir nofotografēt zagli, kamēr viņš lieto telefonu (šī funkcija ir pieejama arī dažos citos antivīrusos, bet es to pamanīju pirmais, man nav zinu, kur biju agrāk).

Dažas galvenās funkcijas:

  • Pretvīrusu dzinējs: skenēšana instalētās lietojumprogrammas un atmiņas kartes saturu, kā arī jaunas programmas pirmajā lietošanas reizē. Ieplānojiet automātisko skenēšanu miega laikā. Ietver SMS ziņu un failu skenēšanu, lai pilnībā aizsargātu jūsu mobilo ierīci.
  • Drošības padomnieks un lietojumprogrammu pārvaldība: uzziniet instalēto lietojumprogrammu piekļuves tiesības un nodomus.
    SMS un zvanu filtrs: aizsargājiet savu privātumu ar to. Bloķējiet nevēlamos numurus.
    Web Shield: bloķē ļaunprātīgas saites (drošai tīmekļa pārlūkošanai) un pat USSD numurus (kas var izdzēst ierīces atmiņu). Labo arī nepareizi ievadītos URL.
  • Tīkla mērītājs: saglabā ienākošo un izejošo datu statistiku.
  • Ugunsmūris (tikai iesakņotās ierīcēs): bloķējiet hakeru uzbrukumus.
  • Lietotņu bloķēšana: bloķējiet visas 2 lietotnes, izmantojot PIN vai žestu (neierobežots pakalpojumā Premium).
  • Dublēšana: ļauj izveidot rezerves kopija kontakti, SMS/zvanu žurnāli un fotoattēli (Premium versija ļauj dublēt mūziku, videoklipus un lietotnes).

2. ESET NOD32 mobilās ierīces un drošība

Izstrādātājs: ESET NOD32

Cena: bezmaksas, neierobežots (sākotnēji aplikācija tiek aktivizēta 30 dienu versijai ar visām funkcijām. Pēc mēneša galvenās funkcijas paliek, skatīt zemāk ekrānuzņēmumu)

Apraksts: labi tiek galā ar nosauktajām funkcijām, nekas lieks. Negatīvie ir angļu valodas atbalsts.

Galvenās funkcijas:

3. CM drošības aizsardzība un pretvīruss no Cheetah Mobile

Izstrādātājs: Cheetah Mobile (AntiVirus & Applock)

Cena: bezmaksas un neierobežots

Apraksts:ļoti viegli lietojams antivīruss. Liels pluss ir tas, ka tas ir pilnīgi bez maksas. Iespēja attīrīt viedtālruni no gružiem (atmiņas tīrīšana). Viltus SMS bloķēšana, ugunsmūris. Es domāju, ka tas ir paredzēts iesācējiem ideāls variants iepazīties ar antivīrusa jēdzienu kopumā.

Galvenās funkcijas:

  • Pretvīrusu dzinējs : izmanto gan lokālos, gan mākoņa kodolus, ir balstīta uz 200 000 000 lietotāju pieredzi un 16 gadu skaitļošanas un mobilā drošība. Atkārtoti ieņēma pirmo vietu AV-Comparatives un AV-TEST testos.
  • Daudzslāņu aizsardzība : labojiet sistēmas ievainojamības un meklējiet jaunas lietojumprogrammas, atjauninājumus, failu sistēmu un vietnes, lai nodrošinātu ierīces drošību un jūsu privātumu reāllaikā. Iztīriet sistēmu un paātriniet savu ierīci.
  • Ātri un ērti : skenēšana aizņem tikai 5 sekundes, kas ir par 500% ātrāk nekā citas maksas pretvīrusu programmas. CM Security turklāt neaizņem daudz vietas tālruņa atmiņā, uz pusi mazāk nekā citi antivīrusi. Pateicoties augsti novērtētām tīrīšanas un pastiprināšanas funkcijām, jūsu ierīce var kļūt vieglāka, ātrāka un drošāka.

Ja jums nepatīk kāds no iepriekš minētajiem antivīrusiem, raksta komentāros noteikti pierakstiet, kuru un kāpēc izvēlējāties. Mēs arī esam ieinteresēti!

  1. Pirms lietojumprogrammas instalēšanas pārskatiet atļauju sarakstu. Padomājiet par to, kāpēc parastais teksta piezīmju grāmatiņa vēlas piekļūt jūsu kontaktpersonām vai īsziņām. Tas var izraisīt SMS surogātpasta parādīšanu jūsu tālrunī.
  2. Izmantojiet spēcīgas paroles un vairākus autentifikācijas līmeņus, piemēram, tālruņa verifikāciju (bet tikai ar uzticamiem pakalpojumiem!)
  3. Ja esat apmeklējis vietni un tā pati atver dažus logus, aizveriet to pēc iespējas ātrāk un nekad to vairs neapmeklējiet. Tas ir visvairāk ātrs veids iegūt vīrusu, pat nemanot.
  4. Neinstalējiet pārāk daudz lietojumprogrammu. Pretējā gadījumā jūs nevarēsit tos visus kontrolēt. Jūsu viedtālrunis vai planšetdators palēnināsies un jūsu drošība ir apdraudēta, jo nākamajā laikā jūs varat kaut ko salauzt sev (vai kādam citam) dusmās. ilgs ielādes laiks lietojumprogrammas.
  5. Mēģiniet atjaunināt lietojumprogrammas. Galu galā tie tiek atjaunināti jūsu drošībai, izslēdzot visas radušās ievainojamības.
  6. Ja esat nepieredzējis lietotājs, nemēģiniet iespējot root tiesības, pretējā gadījumā tālrunis tiks sabojāts.

Nu, pieņemsim to apkopot beidzot. Faktiski jebkurš antivīruss nav panaceja. Pieredzējuši lietotāji var iztikt bez tiem. Galvenais ir tavas smadzenes. Esi uzmanīgs.

Izspiedējprogrammatūras uzbrukumu gadījumi lietotājiem un veselām organizācijām ir kļuvuši biežāki. Nesenais milzīgais uzbrukums, kurā visā pasaulē gāja bojā vairāk nekā 200 000 datoru, lielā mērā bija iespējams tieši sliktas drošības dēļ. mobilās ierīces. Desmit vienkāršus padomus palīdzēs samazināt viedtālruņa vai planšetdatora uzlaušanas iespējamību.

1. Atjauniniet operētājsistēmu

Nekavējoties instalējiet jaunas OS versijas. Ja tas nenotiek automātiski, pievērsiet uzmanību paziņojumiem un nekavējieties. Atjauninājumos bieži ir iekļauti labojumi nesen atklātām programmaparatūras ievainojamībām.

2. Instalējiet jaunas lietojumprogrammu versijas

Atjauninājumi mobilās lietojumprogrammas arī bieži nenotiek automātiski. Tajā pašā laikā tajos ir ietverti grozījumi, lai uzlabotu jūsu ierīces drošību.

3. Neaugšupielādējiet neko

Speciālisti iesaka pievērst īpašu uzmanību informācijai par lietojumprogrammas izstrādātāju un lejupielādes avotu. Tas jo īpaši attiecas uz bezmaksas lejupielādes saitēm, kuras nejauši saņemat internetā. Uzticieties tikai uzticamiem avotiem. Tāpat nevajadzētu klikšķināt uz aizdomīgām saitēm, kas sola, piemēram, .

4. Izslēdziet Wi-Fi un Bluetooth

Atcerieties deaktivizēt Wi-Fi un citus savienojumus, kad tos neizmantojat. Piekļuves punkti paver iespēju attālināti pieteikties viedtālrunī vai planšetdatorā. Uzbrucējiem ir daudz grūtāk piekļūt ierīcei, kuras bezvadu savienojuma funkcijas ir atspējotas.

5. Pievērsiet uzmanību īsziņām

Nekavējoties izdzēsiet ziņojumus no nezināmiem sūtītājiem, īpaši tos, kas satur saites vai pieprasījumus par jūsu datiem. Neejiet uz aizdomīgām vietnēm (piemēram, tām, kas sola atlīdzību par aptaujas aizpildīšanu vai video skatīšanos), pat ja saite nāk no jūsu drauga. Visticamāk, viņa tālrunis tika uzlauzts.

6. Izmantojiet spēcīgas paroles

Protams, ir vieglāk atcerēties acīmredzamas paroles (piemēram, jūsu dzimšanas datumu vai tikai 12345), taču tās var būt tikpat acīmredzamas hakeriem. Visas kombinācijas, kuru pamatā ir personiskā informācija, vārdi no jebkuras valodas, nozīmīgi datumi un tamlīdzīgi, ir salīdzinoši viegli izdomājamas. Vislabāk ir izmantot nejauši ģenerētas dažādu reģistru ciparu un burtu kopas. Apskatiet arī, kuras no tām palīdzēs efektīvi un droši pārvaldīt paroles.

7. Iestatiet attālo piekļuvi

Divām populārākajām mobilajām platformām ir funkcijas "Tālvadības pults Android vadība" un "Atrast iPhone". Tie ļaus noskaidrot nozagtās ierīces atrašanās vietu un izdzēst no tās personas datus un failus. Tālāk ir sniegti norādījumi, ja esat pazaudējis viedtālruni.

8. Iespējojiet šifrētu dublēšanu

Ikdienas šifrēta datu kopija no tālruņa palīdzēs atjaunot informāciju gadījumā, ja ierīce tiek pazaudēta vai nozagta. - tā ir jūsu datu drošības atslēga.

9. Izrakstieties no saviem kontiem

Vieglāk ir nekad neizrakstīties no sava konta bieži apmeklētajās vietnēs un lietotnēs, taču tas palielina uzlaušanas risku. Tā vietā, lai nospiestu “Saglabāt paroli” un “Palieciet pieteicies”, labāk ir ievadīt paroli katru reizi un būt drošam.

10. Esiet piesardzīgs ar publisko Wi-Fi

Atvērts piekļuves punkts bez paroles ir iemīļota hakeru metode. Un pat ar paroli aizsargāts Wi-Fi var būt bīstams. Izveidojot savienojumu ar jūsu ierīci, uzbrucējs varēs iegūt burtiski visu, kas atrodas sīkrīkā, un redzēt visu, ko jūs tajā darāt.

Lai noteiktu, vai ierīce ir uzlauzta, jāpievērš uzmanība tādām pazīmēm kā ātra izlāde, lietojumprogrammu atvēršanās un aizvēršanās pašas par sevi, pārāk liels mobilās satiksmes patēriņš.

Datu zudumi un noplūde vīrusu dēļ ir tēma, ar kuru saskaras arvien biežāk regulāri lietotāji viedtālruņi. Ražotāji iesaka iegādāties pretvīrusu programmas, taču lielākajai daļai lietotāju ir jāizmanto veselais saprāts un jāatceras būt uzmanīgiem. Pastāstīsim, kā nekļūt par vīrusa upuri, kā pasargāt savu Android no vīrusiem un vai ir nepieciešams maksas antivīruss?

Vai vidusmēra Xiaomi viedtālruņu lietotājam būtu jāuztraucas par vīrusiem?

Jā un nē – viss atkarīgs no tā, kā viņš lieto viedtālruni. Pirmkārt, ir svarīgi saprast, ka mobilo vīrusu mērķis nav iznīcināt ierīci vai nozagt datus.

Hakeri var izmantot gandrīz jebkuru viedtālruņos esošo informāciju - ziņas, fotoattēlus, e-pasts, pārlūkprogrammas vēsture, Facebook saturs, nemaz nerunājot par visām jūsu parolēm, kontaktpersonām vai privātajām piezīmēm.

Vēl ļaunāk ir tas, ka šāds uzbrukums un datu zādzība var būt diezgan asimptomātiska un nepamanāma!

Atbilde ir nē. Lai gan dažu vietņu ziņu virsraksti par mobilajiem sīkrīkiem, piemēram: “ Jauns vīruss uzbrukumi operētājsistēmā Android”, “Tārps, kas zog datus no mobilajām ierīcēm” vai “Android ir galvenais kibernoziedznieku mērķis” – biedējoši, taču lielākā daļa lietotāju Xiaomi viedtālruņi ir droši.

Savukārt, ja instalējat lietojumprogrammas no neuzticamiem avotiem - galvenā daļa ir no Google Play veikala vai jūs nekontrolējat atļaujas, ieteicams instalēt kādu no antivīrusiem.

Programmu un spēļu pirātisku versiju instalēšana (izmantojot .APK failus) ir ātrākais veids, kā inficēt viedtālruni ar vīrusu.

Vissvarīgākais ir tas, ka nekādā gadījumā neinstalējiet lietotnes ārpus Google Play veikala. Viss, kas tur nonāk, tiek rūpīgi pārbaudīts, un visas ļaunprātīgās lietojumprogrammas tiek automātiski noņemtas.

Turklāt īpaša uzmanība jāpievērš tiesībām, kas tiek piešķirtas katrai jaunai instalētai lietojumprogrammai. Ja vienkārša programma nepieciešams plašs atļauju klāsts (piem., piekļuve kamerai, zvanu žurnālam, wifi utt.) — tam vajadzētu radīt aizdomas!

Ja šāda lietotne pieprasa opciju “izmantot SMS vai MMS un iekasēt papildu maksu” vai “izmantot fotoattēlus, video un audio failus”, jums nekavējoties jāpārtrauc instalēšana un jāpārbauda faila avots.

Tāpat tas attiecas uz administratora tiesībām (root). Šis ir režīms, kurā lietojumprogramma var izmantot tālvadība ierīci. Un, ja jūs varat tai piešķirt piekļuvi pretaizdzīšanas lietojumprogrammām, tad iepriekš minētajai vienkāršajai programmai nav obligāti jādarbojas šajā režīmā.

Pēdējā un vismazāk svarīgā problēma ir draudu parakstu datu bāzes atjaunināšana jau instalētā pretvīrusu programma– šeit, tāpat kā ar datoriem, jums regulāri jāpārliecinās, vai nav pieejami jauni atjauninājumi.




Tops