Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Незахищеність внутрішньої пам'яті в OC Android. Проблеми і рішення

Наша взаимовыгодная связь https://banwar.org/

Незахищеність внутрішньої пам'яті в OC Android. Проблеми і рішення

26 Серпня 2014

Клод Сяо (Claud Xiao), дослідник компанії Palo Alto Networks , На конференції з інформаційної безпеки в Тайвані (HITCON), представив доповідь на тему «Незахищеність внутрішньої пам'яті в OC Android».

У своїй доповіді, Клод торкнувся теми технології отримання доступу до персональних даних у внутрішній пам'яті ОС Android за допомогою використання функціоналу консольної утиліти Android Debug Bridge (ADB). ОС Android включає в себе багаторівневий захист від крадіжки персональних даних. Проте, близько 85% всіх активних Android-пристроїв уразливі до такого типу атак. На підкріплення цього, Клод продемонстрував як зловмисник може обійти всі захисні механізми і дістати доступ до логінів, паролів і інших даних.

Для того щоб зрозуміти, як організована ця атака, дуже важливо знати, як додатки використовують внутрішню пам'ять ОС Android.

Внутрішня пам'ять Android.

Операційна система Android забезпечує механізм зберігання інформації для додатків, який розділяє пам'ять на ділянки, ізольовані один від одного. Ці ділянки називаються «внутрішньою пам'яттю».

Ці ділянки називаються «внутрішньою пам'яттю»

Якщо програма зберігає секретні дані, наприклад логін і пароль для доступу на веб-сайт, то це робиться якраз у внутрішній пам'яті. Так як Android обмежує доступ до таких даних для інших додатків, багато розробників не подбали про додаткове шифрування.

Вперше дана проблема була виявлена ​​в 2010 році, коли користувачі почали повідомляти, що вбудований поштовий клієнт зберігає облікові дані в явному вигляді. У той же час, команда розробників Android пояснила, що система безпеки внутрішньої пам'яті запобігає несанкціонований доступ і що було багато вагомих причин, не шифрувати паролі на пошту. Перша причина - зручність користування, тому що саме шифрування пароля вимагало б введення додаткового пароля на розшифровку поштового пароля кожен раз при використанні програми.

Досі тривають дебати на тему того, як зберігати паролі у внутрішній пам'яті, якщо вона доступна тільки для тих додатків, під які виділено. Вважається, що це безпечне місце.

На жаль, це не завжди так.

Утиліта Android Debug Bridge (ADB).

Ця програма дає можливість користувачам підключати Android-пристрій до ПК і вводити команди. Функціонал утиліти передбачає можливість резервного копіювання та відновлення, що дозволяє користувачам копіювати дані з телефону на ПК і назад, включаючи дані, які зберігаються у внутрішній пам'яті. Це означає, що до всіх тих паролів і іншими даними, безпеку яких припускали розробники Android, зловмисник отримає доступ, як тільки розкриє систему резервного копіювання.

Атака на внутрішню пам'ять через ADB.

Для того щоб отримати доступ до бекапіть ADB, зловмисникові необхідно подолати багато фізичних і технічних бар'єрів.

  1. Android-пристрій має бути підключений до ПК через USB.
  2. Аndroid-пристрій повинен підтримувати систему бекапа і відновлення в ADB.
  3. На Android-пристрої повинна бути включена функція налагодження ADB.
  4. Екран Android-пристрої повинен бути розблокований.
  5. Якщо в ADB активована функція аутентифікації, то на ПК повинні бути облікові дані для проходження аутентифікації.
  6. Необхідно натиснути кнопку «Зробити резервну копію» на Android-пристрої.

Багато перешкод, це правда, але всі вони можуть бути з легкістю подолані, піддаючи ризику безпеку даннях, що зберігаються у внутрішній пам'яті залишаючи дані в внутрішньої пам'яті схильними небезпеки.

Ось як може статися крадіжка даних:

  1. Можна отримати доступ до пристрою через USB. Найпростіший спосіб зробити це - фізично контролювати телефон, позичивши або вкравши його, але це не єдиний спосіб. Якщо зловмисник встановить контроль над ПК, до якого підключено Android пристрій (для зарядки або ще чого-небудь), то йому не потрібно буде фізично контролювати пристрій. Це може бути досягнуто шляхом зараження комп'ютера шкідливими програмами, які будуть чекати підключення пристрою Android. Або ж через підключення пристрою до підробленим зарядного адаптера.
  2. Пристрій повинен мати підтримку системи бекапа в ADB, яка з'явилася лише в ОС Android версії 4.0. Станом на 7 липня, бекап в ADB підтримують 85,8% усіх активних Android-пристроїв.
  3. На цих пристроях повинна бути включена функція налагодження ADB. За замовчуванням вона відключена, але знаходяться ентузіасти, які включають її. Також налагоджувальні утиліти часто рекомендують користувачам залишати включеною цю функцію. Деякі виробники включають налагодження ADB. До того ж, кожен може купити пристрій, який активує USB-налагодження в телефоні.

  4. Блокування екрану захищає від резервного копіювання в ADB, але багато хто не використовують її взагалі. Але якщо навіть використовують, є декілька вразливостей в Android версії нижче 4.4.4, які дозволяють зловмисникові обійти це.

  5. У версіях Android 4.2.2 і вище (приблизно 54,3% активних пристроїв) передбачена ADB- аутентифікація. Це означає, що ПК намагається включити ADB-налагодження, при цьому на телефоні з'являється діалогове вікно з проханням аутентифицировать даний комп'ютер. Якщо користувач зробив це раніше і поставив галочку «Завжди дозволяти з цього комп'ютера», то в разі зараження даного ПК, зловмисник може обійти захист. У разі використання Android-версії 4.2.2 і нижче, цей захист можна обійти, використовуючи вразливість даних версій ОС.

2 і нижче, цей захист можна обійти, використовуючи вразливість даних версій ОС

6. І нарешті, якщо ініційований ADB-бекап, на телефоні з'являється вікно з проханням для користувача натиснути кнопку «Зробити резервну копію даних». Якщо зловмисник має фізичний доступ до пристрою, він може натиснути кнопку, але якщо немає - функція "adb shell sendkey" може симулювати цей «клік» і обійти захист.

Багато з цих захисних механізмів були впроваджені в найбільш свіжих версіях ОС Android, і це означає, що Google розуміє ризики, які представляє ADB. На жаль, жоден з них «не захищає від дурнів». Якщо обійти всі захисні механізми, то можна отримати доступ до безлічі додатків і їх даними.

уразливі додатки

Фактичний збиток від атаки на ADB-бекап залежить від того, чи зберігаються дані у внутрішній пам'яті, захищені вони чи ні. Єдиний спосіб захистити дані - відключити систему резервного копіювання для конкретного додатка. Для розробників це найбільш легкий спосіб запобігти атаці, але їм скористалися лише деякі.

Серед 12351 додатків (доступних в Google Play і з рейтингом більше 500000 інсталяцій) тільки 556 явно відключили систему резервного копіювання. Інші 156 додатків впровадили бекап-агент, який визначає дані, що підлягають резервному копіюванню. Ще 92,4% додатків не встановлюють жодних обмежень на бекап даних з внутрішньої пам'яті.

Кількість установок на додаток Кількість додатків, які керують

500 000 000 - 1000 000 000 4

100 000 000 - 500 000 000 35

50 000 000 - 100 000 000 38

10 000 000 - 50 000 000 524

5 000 000 - 10 000 000 766

1 000 000 - 5 000 000 5043

500 000 - 1 000 000 5229

Ця таблиця включає в себе (як і обговорювалося раніше) вбудовані поштовий клієнт і браузер Android, а також інші поштові, SSH-, FTP-додатки, багато з яких зберігають облікові дані без додаткового шифрування.

рекомендації

З усього вищесказаного випливає, що більшість розробників або не знають, або всерйоз не розглядають потенційні ризики крадіжки персональних даних, що зберігаються у внутрішній пам'яті. Google може вплинути на цю ситуацію шляхом внесення змін до Android: за замовчуванням вимкнути функцію «Дозволити створення резервної копії». У свою чергу, розробники можуть або вносити зміни в файли AndroidManifest.xml, або впроваджувати агенти резервного копіювання, які обмежать копіювання персональних даних.

Якщо користувачі хочуть захистити свої Android-пристрої від атак такого типу, їм слід виконувати кілька правил:

  • включати ADB-налагодження тільки в разі потреби;
  • встановлювати останні оновлення для ОС Android;
  • використовувати блокування екрану.

Як альтернативу, компанія Palo Alto Networks пропонує платформу для захисту мобільних пристроїв Global Protect.

Global Protect забезпечує комплексне рішення безпеки для мобільних пристроїв, створена на основі технологій платформи мережевої безпеки наступного покоління і з урахуванням вимог до мобільних пристроїв. Це гарантує безпрецедентний рівень інтеграції для доставки унікального рішення, яке поєднує в собі технології, глобальні обчислювальні потужності і застосування політик щодо мобільних додатків і загроз.

Ці принципи дозволяють підприємствам забезпечити безпеку для додатків і даних.

В основі рішення використовується набір технологій для аналізу та виявлення, як працюють мобільні додатки і загрози. Аналізуючи мільйони мобільних додатків і вивчення їх функцій, компанія Palo Alto Networks побудувала базу даних відомостей про те, як додатки використовують мережу, домени, URL-адреси та протоколи, які вони використовують, і багато іншого. Це інтелект охоплює всі додатки, в тому числі додатки, якими ви плануєте керувати (для того, щоб безпечно забезпечити доступ при мінімізації ризику), і ті, які ви хочете заблокувати (з міркувань безпеки).

Як працює Global Protect можна детально побачити на схемі нижче:

Як працює Global Protect можна детально побачити на схемі нижче:

Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: