Logo da.androidermagazine.com
Logo da.androidermagazine.com

Hvorfor Android malware-bange er næsten aldrig så dårlige, som de ser ud til

Anonim

Uanset om det er QuadRooter tidligere i 2016, eller Gooligan for nylig, er nyheden fyldt med rapporter om skræmmende Android-sikkerhedssårbarheder. Ofte bliver de bragt frem af sikkerhedsfirmaer med et produkt, der skal sælges, og blæst ud af alle forhold af mainstream-pressen.

Forskning som dette er vigtigt arbejde udført af meget smarte mennesker. Men giv ingen fejl, målet er at tromme offentlighed og (til sidst) sælge dig sikkerhedssoftware. Derfor kommer nye Android-vulner med iørefaldende kaldenavne og nogle gange endda logoer - især omkring tiden med de store hacker-konferencer som Defcon og Black Hat. Det er en pæn, færdigpakket historie, der helt sikkert vil tiltrække opmærksomhed, let forvandlet til overskrifter som "Android-brugere pas på: Over 900 MILLION smartphones er sårbare over for dette ødelæggende hack." (Det var den britiske tabloid The Mirror på QuadRooter, forresten.)

Det lyder skræmmende, men det er i interesse for dem, der gør det afslørende (og lad os være ærlige, de kliktørstige onlinemedier) at vinke deres arme rundt og få det til at se så dårligt ud som muligt.

Der er mange typer softwaresårbarheder, og det er næsten umuligt at garantere, at noget stykke software er fuldstændigt fejlfrit - især i noget så kompleks som en smartphone. Men lad os fokusere på app-baseret malware, da det er den mest almindelige angrebsvektor. Den enkleste måde for de onde at gøre dårlige ting på din telefon eller dine data er at få dig til at installere en ondsindet app. Appen bruger derefter muligvis sårbarheder i OS til at overtage din enhed, stjæle dine data, koste dig penge eller hvad der ellers er.

Når en sikkerhedssårbarhed dukker op på iOS, udsender Apple en softwareopdatering, og den er løst. På grund af den komplette kontrol, som Apple har over iPhonen, betyder det, at enheder lappes ret hurtigt, og alt går godt.

På iPhone lever alt det, der betyder noget, inde i OS. På Android er det delt mellem OS og Play Services.

På Android er det ikke så enkelt. Google opdaterer ikke firmwaren direkte på en milliard Android-telefoner derude, og på grund af dette kører kun en lille håndfuld den nyeste OS-version. Men det betyder ikke, at de skal gå glip af nye funktioner, API'er og malware-beskyttelse.

Google Play Services er en app-systemniveau, der opdateres i baggrunden af ​​Google på hver Android-telefon, der går tilbage til 2010's Gingerbread-udgivelse. Ud over at levere API'er, der lader udviklere interagere med Google-tjenester, og portere mange funktioner tilbage til ældre versioner af Android, har Play Services en vigtig rolle i Android-sikkerhed.

Funktionen "Bekræft apps" i Play Services er Googles firewall mod app-baseret malware. Det blev introduceret i 2012 og blev først aktiveret som standard i Android 4.2 Jelly Bean. I skrivende stund kører 92, 4% af de aktive Android-enheder version 4.2 og nyere, og ældre versioner kan manuelt aktivere den i appen Google Indstillinger.

Verify Apps fungerer på samme måde som en traditionel pc-virusscanner: Hver gang brugeren installerer en app, Kontroller Apps ser efter ondsindet kode og kendte udnyttelser. Hvis de er der, blokeres appen direkte - der vises en meddelelse, der siger "Installation er blokeret." I andre, mindre mistænkelige tilfælde kan der i stedet vises en advarselsmeddelelse med muligheden for at installere alligevel. (Og Verify Apps kan også hjælpe med at fjerne kendte malware, der allerede er installeret.)

Selv om den underliggende udnyttelse stadig kan være der, gør dette det umuligt for de onde at drage fordel af sårbarheder, når de er kommet frem. Med Play Services, der konstant opdateres i baggrunden på tværs af dybest set hele Google Android-brugerbase, så snart der rapporteres om en større sårbarhed til Google (ofte før offentligheden hører om det), bliver det rettet via Verify Apps.

Verify Apps er en sidste forsvarslinje, men det er en meget effektiv en.

Mens metoden er forskellig i forhold til iOS, er resultatet det samme. Platformejer opdaterer sin sikkerhed - Apple gennem en OS-opdatering, Google gennem Play Services - og brugerne er beskyttet. Du kan diskutere hele dagen om, hvilken der er bedre eller mere robust, men det faktum, at vi endnu ikke har set den forudsagte Android malwarepokalypse, indikerer, at Googles metode fungerer temmelig godt. Det er ikke at sige, at andre trin som Googles månedlige sikkerhedsrettelser ikke er vigtige. Mens Verify Apps er en sidste forsvarslinje, er det en meget effektiv en.

Lad os tage et skridt tilbage endnu længere - for endda at komme til det punkt, at installere en ondsindet app, ville brugeren have været nødt til at deaktivere afkrydsningsfeltet "ukendte kilder" for at tillade installation af apps uden for Google Play Store. For de fleste mennesker er det ikke noget, de nogensinde gør. Apps kommer fra Play Store, og det er det. Google kontrollerer og kuraterer apps i Play Store og søger kontinuerligt efter uheldige apps. Hvis du kun installerer apps derfra, har du generelt det godt.

Atndeløse rapporter, der nævner hundreder af millioner sårbare Android-enheder, nævner naturligvis ikke noget af dette. I tilfælde af QuadRooter-sårbarheder, for eksempel, hvis du antager, at du er i en berørt version af Android, skal du først deaktivere afkrydsningsfeltet "ukendte kilder" og derefter gå til Google Indstillinger> Sikkerhed og deaktivere app-scanning. Hvis du derefter besluttede at downloade og installere en inficeret app fra et ubehageligt hjørne af Internettet, ville du blive påvirket. Dette er ikke skridt, som de fleste mennesker tager, og det er heller ikke ting, der vil ske af sig selv.

Det er den digitale ækvivalent af at åbne din dør, kaste dine nøgler på indkørslen og opføre et stort skilt på din græsplæne, der siger "Gratis ting indeni, kom ind."

Det er ikke at sige, at der ikke har været en eller to virkelig truende Android-sikkerhedsproblemer i de sidste par år. Det værste til dato har været Stagefright, hvilket førte til, at Google etablerede sit regime med månedlige sikkerhedsrettelser. Stagefright var især dårlig, fordi det kunne påvirke telefoner bare ved at afspille mediefiler. Der er en stor forskel mellem det og malware i form af en app, der skal installeres.

Når det drejer sig om noget i form af en APK, beskytter Android's eksisterende sikkerhedsforanstaltninger allerede langt de fleste mennesker, selvom de ikke er i den mest opdaterede version.

Så disse rapporter om hundreder af millioner af Android-enheder er "sårbare" over for dette eller det? I teorien, hvis du går ud af din måde at deaktivere alle Android's indbyggede sikkerhedsforanstaltninger, så sikker. I den virkelige verden ikke så meget.