Les appareils Android modernes sont suffisamment sécurisés et voici pourquoi





Lorsqu'ils parlent des avantages de la plate-forme Android, la plupart des utilisateurs citent généralement la personnalisation, la diversité des appareils et la flexibilité des prix. Et pour une raison quelconque, il n'est pas question de sécurité. Apparemment, la plupart ne pensent tout simplement pas qu'Android est sûr. La principale raison peut être que le Google Play Store est un marché ouvert: il est beaucoup plus facile d'y télécharger des logiciels malveillants que dans l'AppStore d'Apple. Et c'est arrivé. À plusieurs reprises .



Ceci est un vrai problème. Mais cela est lié à la politique insuffisamment stricte de Google sur la plateforme. Bien que cela semble changer progressivement . Dans tous les cas, vous devez toujours vous rappeler quels logiciels doivent être approuvés et lesquels ne le devraient pas. Sur n'importe quelle plateforme.



Récemment, je cherchais un nouveau téléphone et j'ai décidé en même temps de savoir quel était le niveau de sécurité de la plate-forme Android et quel téléphone était le plus sécurisé. Il s'avère qu'Android a un très bon modèle de sécurité.



Tout d'abord, le fabricant de l'appareil doit s'assurer que son téléphone Android OS est conforme au document de définition de compatibilité Android ( CDD ). Si l'appareil ne répond pas aux exigences matérielles, il ne pourra pas fonctionner avec ce système d'exploitation. Si un fournisseur modifie le système Android et enfreint ainsi le CDD, alors ce système ne peut plus être appelé «Android». Par conséquent, si vous achetez un appareil et qu'il est explicitement indiqué qu'il exécute Android, cela signifie que la compatibilité CDD est garantie.



CDD garantit la sécurité



CDD pour Android 10 a toute une section dédiée à la sécurité. Ce document est énorme et renvoie à de nombreux autres documents volumineux. Je vais essayer de le formuler le plus brièvement possible.



Le système d'autorisation doit correspondre à la référence de sécurité Android . Il couvre des problèmes tels que la possibilité de révoquer des autorisations une fois qu'elles ont été accordées, le fonctionnement des demandes d'autorisation, les autorisations qui ne peuvent être accordées qu'aux applications système, etc.



Le bac à sable doit être organisé correctement. Les détails sont décrits dans ce document... Fondamentalement, chaque application a un ID utilisateur UNIX unique et des répertoires qui appartiennent à cet utilisateur et uniquement à cet utilisateur. Étant donné qu'Android n'a pas d'utilisateur root, les autres applications ne peuvent pas accéder aux données stockées dans ces répertoires. Par conséquent, l'introduction de root dans le système violerait le modèle de sécurité. C'est pourquoi nous ne verrons jamais un téléphone Android rooté par défaut. En dehors de tout cela, il existe également des politiques SELinux pour appliquer le contrôle d'accès.



Ainsi, les contrôles d'accès obligatoires (MAC) SELinux devraient fournir un environnement isolé pour les applications du noyau. Les politiques de contrôle d'accès obligatoires vous permettent de définir et d'appliquer des restrictions. Ils ne peuvent être modifiés ou écrasés par aucun utilisateur et, par conséquent, ils sont pratiquement au-delà de la puissance des logiciels malveillants.



Chiffrement



CDD exige également que les partitions / data et / sdcard du stockage embarqué soient chiffrées dès la sortie de la boîte. La section / data contient des données personnelles pour chaque application. La section / sdcard est un stockage à usage général: là, par exemple, vos photos et documents sont stockés.



Par conséquent, si l'appareil est éteint et qu'il tombe entre les mains de quelqu'un dans cet état, il sera presque impossible de récupérer les données du stockage intégré.



Téléchargement vérifié



Tout d'abord, ce type de chargement devrait également fonctionner correctement :



  • ( ), . , .
  • , Android, . , Android.


Beaucoup de gens pensent qu'un tel démarrage ne sécurise l'appareil que lorsqu'un attaquant a un accès physique à la machine, et minimise ainsi l'importance de cette fonctionnalité. Mais en ce qui concerne les appareils mobiles, tout d'abord, c'est précisément l'accès physique qui doit être pris en compte.



De plus, le chargement vérifié garantit que le code indésirable n'est pas exécuté pendant ou immédiatement après le chargement. Cela rend la vie difficile pour tout type de malware. Après le redémarrage, nous supprimons automatiquement ce logiciel s'il pénètre soudainement dans le système. Par exemple, les exploits de jailbreak comme checkra1n ne persistent pas lors des redémarrages. Permettez-moi de vous rappeler qu'iOS utilise également le téléchargement vérifié.



Contrôle d'accès aux données



Pour le cryptage, des clés sont nécessaires, qui doivent être stockées quelque part. Android peut utiliser les technologies Keymaster et Strongbox pour protéger les clés, même en cas de compromission du noyau ou d'exploits matériels (comme Meltdown et Spectre ).



Samsung KNOX, par exemple, va encore plus loin: après avoir flashé le bootloader, le noyau ou la récupération sur un personnalisé, ainsi que lorsque les droits root sont obtenus sur l'appareil, le fusible électronique sera activé. Après son activation, l'utilisateur ne pourra plus payer ses achats via le service de paiement mobile Samsung Pay, et l'appareil perdra l'accès aux données des catalogues protégés.



Arrêtez de payer pour les erreurs de mémoire



Une étude récente de Microsoft a montré qu'environ 70% de toutes les vulnérabilités des produits Microsoft sont associées à une vulnérabilité de la mémoire. Les recherches de Google ont montré la même chose pour Chrome. Il y a donc certainement des raisons de croire que cela est également vrai pour Android.



Et les spécialistes de Google ont décidé de résoudre ce problème. Dans Android 11, ils ont utilisé un nouvel allocateur de mémoire, plusieurs méthodes d'initialisation plus sûres du noyau et de l'espace utilisateur et des méthodes de détection des erreurs de mémoire en temps réel.



Les erreurs de mémoire ne disparaîtront certainement pas complètement, mais il y en aura probablement beaucoup moins maintenant.



Le sommet de l'iceberg ...



Tout ce qui précède n'est que la pointe de l'iceberg. Il y a beaucoup plus de détails intéressants à apprendre sur la sécurité des systèmes Android. Par exemple, vous pouvez écrire un long article séparé sur le même Samsung KNOX.



Ainsi, contrairement à la croyance populaire, les appareils Android modernes sont assez sûrs.






La publicité



Sécurisez les serveurs virtuels avec une protection DDoS et un matériel puissant. Tout cela concerne nos serveurs épiques . La configuration maximale est de 128 cœurs de processeur, 512 Go de RAM, 4000 Go de NVMe.






All Articles