Android's tillatelsessystem: Fungerer det virkelig?

Jeg ble plaget av noen kommentarer til en fersk artikkel av meg. Det handlet om Android og hvordan en viss sikkerhetsapp klarte å manipulere den. Jeg dobler, til og med tredoilsjekk tvilsomme kilder. Tanken på muligens ga unøyaktig informasjon skremte enhver kjent demon ut av meg.

Jeg har kun dobbeltsjekket denne kilden, så best å få en tredje mening. Siden informasjonen omhandlet en Android-app, vervet jeg meg - nok en gang - til hjelp av andre TechRepublic-forfatter og erfarne apputvikler, William J. Francis.

Problemet"

Jeg ringte William og spurte om jeg goofed ved å angi at en app eksternt kan slå på forskjellige funksjoner på en Android-basert smarttelefon uten å ha tillatelse. Samtalen som fulgte endte med flere spørsmål enn svar. Ikke et godt tegn.

Vi bestemte oss for å gjøre mer kontroll og komme sammen igjen. Neste dag delte vi det vi lærte om problemet. Nå vil vi gi den informasjonen videre til deg. William er den åpenbare eksperten, så jeg bestemte meg for å gjøre det jeg gjør best - stille spørsmål.

Kassner : Hvis Android er designet for å forhindre at applikasjoner tar denne typen frihet med enhetsmaskinvare, hvordan kommer apputviklere seg rundt dette? Francis : Programvaren må utnytte et sikkerhetshull i operativsystemet. For eksempel sårbarheten som er innebygd i Power Control-widgeten. Etter å ha forsket, klarte jeg å gjenskape oppførselen. Som ytterligere bevis, utviklet jeg en app for å sjekke telefoner for dette sikkerhetsproblemet. Slik fungerer utnyttelsen.

Når en bruker kjøper en smarttelefon, kommer den med et operativsystem og et sett med kjerneprogrammer installert. Disse "skrivebeskyttede" applikasjonene fra produsenten anses som "trygge". Derfor gjelder ikke begrensninger gitt til programmer som er installert av brukeren, for kjernen av OS og "skrivebeskyttet" -apper. Faktisk har kjerneprogramvarekomponenter forhøyede privilegier, som de burde - for at telefonen skal fungere ordentlig.

Problemet oppstår når en kjernekomponent avslører et grensesnitt som kan kalles av annen programvare. Utviklere som er klar over dette, skriver programmer som utnytter det eksponerte grensesnittet til det forhåndsinstallerte programmet for å slå på en funksjon de vil bruke, men ikke har tillatelse til det.

Kassner : Så det er kontroller på plass. Men de blir sidestilt, ikke sant? Francis : Jeg kan ikke si med sikkerhet hvordan en bestemt app på markedet fungerer under panseret, men jeg kunne utnytte et av disse sikkerhetshullene i testingen min, og jeg tror det er rimelig å anta at andre utviklere drar nytte av denne typen tilnærming.

Interessant nok er denne typen ting ikke spesifikk for Android. Vi ser den samme mangelen på andre smarte telefoner og stasjonære operativsystemer. Det som er spesifikt for Android, og som gjør dette problemet spesielt stygt, er tidsrammen som kreves for å få rettelser på de sårbare enhetene.

Når Windows 7 har et problem, skriver Microsoft en lapp og skyver den direkte til kundene sine. Når det oppdages en sikkerhetsfeil i Android, sender Google eller noen i open source-fellesskapet en løsning, blir oppdateringen gjennomgått og en ny utgivelse er endelig laget.

Den utgivelsen blir imidlertid ikke presset fra Google til brukerens enhet. I stedet blir utgivelsen sendt til håndsettprodusentene, og til slutt til telefonbærerne. Hvis ingen part gir ned veto mot lappen underveis, kommer fiksen til slutt til kundene.

Denne prosessen kan ta måneder. Og det er mulig revisjonene aldri blir tilgjengelige for en bestemt telefon, ettersom både håndsettprodusenten og transportøren har lite insentiv for å gjøre det.

Kassner : Hvilken fare utgjør denne utnyttelsen for en bruker? Francis : Denne spesielle utnyttelsen har en rekke potensielt skadelige nedfall. Testingen min viser at ved siden av GPS kan et program som er konstruert kontrollere Wi-Fi, Bluetooth og telefonens LCD-bakgrunnsbelysning.

I et åpenbart angrepscenario kan en useriøs applikasjon tømme telefonens batteri på noen få timer. I et beregnet angrep kan en ondsinnet app spore en brukers oppholdssted, muligens i dager eller uken - uten brukerens viten eller samtykke.

Det er også verdt å påpeke at en ressurssterk utvikler kan bruke denne utnyttelsen til brukerens fordel. Og mange apputviklere gjør det. Enten de bruker den samme utnyttelsen jeg er eller en annen teknikk; de bruker kunnskapen sin på en ansvarlig og velvillig måte som gir verdi til brukeropplevelsen.

Dessverre, som en smarttelefonseier selv, synes jeg det er for risikabelt å stole på de gode intensjonene til hver programmerer.

Kassner : Er alle telefoner utsatt for denne overtakelsen? Francis : Det er de ikke. Og det er tøft å si hvor mange telefoner som er i faresonen. Årsaken er todelt. For det første inkluderer ikke alle versjoner av Android-operativsystemet komponenten som blottlegger dette sikkerhetshullet.

For det andre utøver håndsettprodusenter så vel som transportører ofte retten til å tilpasse Android før de slipper en telefon. Denne tilpasningen inkluderer ofte fjerning av "skrivebeskyttede" applikasjoner for å erstatte dem med produsent / leverandørspesifikke versjoner.

Det er vanskelig å sette et fast antall på mengden mottagelige telefoner. Hvis du blir trykket på det, vil jeg spekulere i at det er mer utsatte telefoner enn ikke, basert på informasjon fra Google. Hvis du vil være sikker på enheten din, anbefaler jeg at du installerer gratisprogrammet jeg opprettet, og sjekker selv.

RU @ RISIKO?

William's app heter "RU @ RISK?" og er tilgjengelig på Android Market for direkte installasjon. Eller du kan få det hit fra TechRepublic og side-laste det ved hjelp av en app som Easy Installer.

Jeg måtte vite det. Så jeg installerte RU @ RISK ?, og passet nøye på tillatelsene. Som du ser ble det ikke bedt om tillatelser.

En gang RU @ RISK? lastet, skannet jeg appen for skadelig programvare. Jeg ville sørge for at William ikke rotet med meg. Deretter åpnet jeg nervøst RU @ RISK og traff "Sjekk nå" -knappen. Heldigvis syntes telefonen min å være trygg.

Den neste telefonen jeg testet var det ikke.

For oss "bevis det for meg" -typer la William muligheten til å "se selv!" Jeg slo "Slå på GPS" -knappen og en søt antenne dukket opp. Hmm. Er det virkelig slått på?

Sikker nok. Nedtrekket viste tydelig at GPS var aktivert.

Fortsatt ikke fornøyd - jeg er en tøff selger. Dessuten inneholder Power Control-widgeten sikkerhetsfeilen. Så jeg startet GPS-test, en fin app som produserer all slags informasjon. GPS-en var faktisk aktiv.

Hva betyr dette?

Det er to funn vi må vurdere:

  • Gyldige apper med passende tillatelse kan slå på funksjoner som GPS uten å spørre brukeren.
  • Programmer som er konstruert kan slå på funksjoner uten tillatelse og krever ikke brukerinngrep.

Saker er enda mer kompliserte. RU @ RISIKO? utnytter Power Control widget-feilen. Så William tester bare det. Han ville at jeg skulle understreke at det er mulig at visse telefoner kan bestå testen hans, men likevel være sårbare. Hvorfor? En utvikler kan ha funnet en annen svak lenke til Android. Eller at Android-versjonen på den aktuelle telefonen fungerer annerledes.

Siste tanker

Jeg bekjenner meg for å være paranoid, nesten til en feil. Husk at jeg ikke stolte på William. Likevel håpet jeg at jeg ikke måtte bekymre meg for om telefonen min lytter til eller lokaliserer meg uten min viten.

Er det på tide å sette harde brytere tilbake i telefoner?

Oppdatering : Min sønn og ivrigste kritiker sa at jeg rotet. Det hadde vært mer imponerende hvis GPS-mottakeren ble aktivert ved åpning av RU @ RISK ?. Det hørtes interessant ut, og William sa at det er fullt mulig. Men vi bestemte oss for ikke å gjøre det. Årsaken: Hvis appen feilaktig ble satt aktiv, ville telefonens batteri tømme i kort rekkefølge. Ikke noe vi ønsker ansvar for.

© Copyright 2020 | mobilegn.com