Zuhause Sicherheitsuhr Android Kitkat blockiert Rootkits, aber zu welchem ​​Preis?

Android Kitkat blockiert Rootkits, aber zu welchem ​​Preis?

Video: AppGuard - Sensible Berechtigungen von Android Apps einfach blockieren (Kann 2024)

Video: AppGuard - Sensible Berechtigungen von Android Apps einfach blockieren (Kann 2024)
Anonim

Google hat die Sicherheit in Android 4.4, KitKat, verbessert, um die Übernahme von Benutzergeräten durch Malware zu verhindern. Einige dieser Änderungen können jedoch eine Herausforderung für Benutzer darstellen, die die Kontrolle über ihr eigenes Sicherheitsschicksal übernehmen möchten.

Die Kombination von zwei Sicherheitsfunktionen in KitKat verhindert, dass böswillige Apps über das Gerät Root-Zugriff erhalten, sagte Bogdan Botezatu, ein führender Bedrohungsanalytiker des rumänischen Sicherheitsunternehmens BitDefender. Bei seiner Analyse von Android KitKat stellte er fest, dass diese Funktionen es Benutzern möglicherweise erschweren, benutzerdefinierte Firmware auf die neuesten Geräte zu laden.

Benutzer müssen derzeit root werden, damit sie den Bootloader flashen und ein benutzerdefiniertes ROM wie CyanogenMod oder Paranoid Android installieren können. Sogar das US-Militär verwendet Berichten zufolge eine eigene, gehärtete Version von Android für Mobilteile, die für sein Personal bereitgestellt werden.

"Für die Sicherheit sind die neuen Funktionen von entscheidender Bedeutung. Für Benutzer, die versuchen, ihre Geräte selbst zu aktualisieren, sind die neuen Funktionen eine Herausforderung", sagte Botezatu.

Keine Wurzel mehr

Android 4.4 wird mit Device-Mapper-Verity (dm-Verity) geliefert, einer optionalen "experimentellen" Funktion zum verifizierten Booten im Betriebssystemkernel. Es "hilft, dauerhafte Rootkits zu verhindern, die Root-Rechte behalten und Geräte gefährden können", sagte Google in den Quelldokumenten, die letzte Woche veröffentlicht wurden.

Im Wesentlichen erkennt dm-verity, wenn ein Programm über höhere Berechtigungen als zulässig verfügt, und überprüft die Legitimität des Programms durch Überprüfen der kryptografischen Signatur. Wenn das Programm nicht ordnungsgemäß signiert ist, kann dm-verity die fehlerhafte App daran hindern, Root-Zugriff zu erlangen, so Botezatu.

Android KitKat enthält auch eine verbesserte Version von SELinux oder sicherheitsverbessertes Linux. Laut Botezatu wurde SELinux zum ersten Mal in Version 4.3 (Jelly Bean) für Android hinzugefügt, aber es wurde nur verwendet, um alle Eskalationsversuche zu protokollieren. In 4.4 befindet sich SELinux im Modus "Durchsetzen" und kann tatsächlich Eskalationsangriffe blockieren, z. B. eine App, die versucht, Root-Berechtigungen auf dem Gerät zu erlangen.

Die Kombination von dm-verity und SELinux ist eine gute Nachricht für das Blockieren von Malware auf Android-Geräten, aber es bedeutet auch, dass Benutzer, die versuchen, benutzerdefinierte Firmware auf den neuen KitKat-Geräten zu installieren, die sich am Horizont abzeichnen, ebenfalls blockiert werden, sagte Botezatu. Es sei Sache des Handset-Herstellers, zu entscheiden, auf welchen Geräten der gesperrte Bootloader installiert werden soll.

Android-Update-Problem

Die Tatsache, dass Benutzer auf KitKat-Geräten keine eigenen Firmware-Updates durchführen können, scheint ein begrenztes Problem zu sein, von dem nur die meisten Hardcore-Android-Benutzer betroffen sind. Die größere Frage sei jedoch, ob Hersteller und Spediteure Updates besser herausbringen könnten, so Botezatu. Derzeit haben Netzbetreiber und Hersteller eine sehr schlechte Bilanz, Updates für vorhandene Telefone zu veröffentlichen. Es gibt immer noch mehr als 25 Prozent der Geräte, auf denen Gingerbread oder Android 2.3 ausgeführt wird, das vor drei Jahren veröffentlicht wurde.

An diesem Punkt können Benutzer, die sich Sorgen um ihre Sicherheit machen, ihre älteren Handys, die noch funktionieren und verwendet werden können, mitnehmen und auf neuere Versionen von Android aktualisieren. Wenn ein Benutzer ein neues KitKat-Gerät mit einem gesperrten Bootloader kauft, ist dieser Benutzer nicht mehr in der Lage, die Firmware auf zukünftige Android-Versionen zu aktualisieren oder selbst Korrekturen zu erhalten, sagte Botezatu. Netzbetreiber und Hersteller müssten verstärkt darauf hinarbeiten, Updates herauszubringen und Telefone noch viel länger zu unterstützen, als dies derzeit der Fall ist.

Wenn das derzeitige System ohne Aktualisierungen fortgesetzt wird, müssen Benutzer, die die Geräte sonst nur selbst aktualisiert hätten, jedes Jahr neue Geräte kaufen, um die Sicherheit zu gewährleisten, warnte Botezatu.

Google, zum oben zu treten?

Möglicherweise ist dies kein Problem, da Google den Update-Prozess übernimmt. Dies wäre eine Richtung, in die Google mit seiner Entscheidung gehen könnte, Kern-Apps und Bibliotheksfunktionen vom Rest des Betriebssystems abzuspalten. In Version 4.4 hat Google den übergeordneten Software-Stack von dem Code getrennt, der mit der untergeordneten Hardware verbunden ist. Auf diese Weise kann Google jetzt Änderungen an seinen Kern-Apps und an vielen Funktionen der Android-Bibliothek direkt an Benutzer weitergeben.

Möglicherweise kann Google die Netzbetreiber und Hersteller teilweise umgehen und wichtige Sicherheitskorrekturen direkt an die Nutzer senden, auch wenn deren Betriebssystem nicht die vollständigen Updates erhält. Es lohnt sich, ein Auge auf die nächsten Schritte von Google zu werfen.

Die Nexus-Geräte haben keinen gesperrten Bootloader, sagte Botezatu. Basierend auf seiner Analyse könnten Benutzer weiterhin Nexus-Geräte flashen und benutzerdefinierte Android-Firmware installieren, sagte er. In diesem Fall ist die Tatsache, dass Sie Ihr Android-Gerät zukunftssicher machen können, möglicherweise nur die Ausrede, die Sie benötigen, um sich das Nexus 5 zu sichern.

Android Kitkat blockiert Rootkits, aber zu welchem ​​Preis?