Vad är säkerhetspolicy på Android. Yandex Protect försöker kontrollera dig?! Låt oss hjälpa dig att stänga av den


Uppmärksamma användare Yandex.Browser vi märkte omedelbart att webbläsaren fick en ny, något modifierad logotyp, men detta är inte det viktigaste - nyckelinnovationen i den senaste versionen av webbläsaren från Yandex är den aktiva skyddstekniken som kallas Skydda. Och webbläsaranvändare letar redan efter instruktioner inte bara om hur man aktiverar, utan också hur man inaktiverar Protect i Yandex-webbläsaren.

Protect-tekniken består av flera skyddskomponenter:

  • lösenordsskydd;
  • skydd i Publikt nätverk Wi-Fi;
  • blockera misstänkta bedrägliga resurser;
  • kontrollerar alla nedladdade filer.

Skydd från webbläsaren Protect

Protect ger användarna skydd i rätt tid, vilket praktiskt taget inte behöver hanteras - Yandex webbläsare kommer att göra allt själv. Huvudmålet med utvecklingen är att förhindra förekomsten av hot och inte att eliminera deras konsekvenser:


Hur man inaktiverar Yandex Protect-teknik

Yandex Protect-teknik har precis introducerats i webbläsaren, och utvecklarna har redan lovat att nya mekanismer kommer att introduceras i framtiden som kommer att bekämpa andra hot. Men trots dess fördelar märkte användarna också att webbläsaren ofta blockerar webbplatser som inte utgör hot. Alla är inte nöjda med det här tillståndet, så jag bestämde mig för att försöka inaktivera Protect Yandex. För att stänga av Protect-tekniken måste du först hitta ikonen i form av tre ränder och sedan välja "Inställningar".

När du har öppnat inställningarna, scrolla till botten av sidan och leta efter knappen "Visa". ytterligare inställningar" Gå nu till inställningsblocket "Personligt dataskydd" och avmarkera "Aktivera skydd mot skadlig programvara", det vill säga inaktivera Skydda skydd mot skadlig programvara.

Hej alla! Idag kommer vi kort att beskriva de viktigaste fördelarna och problemen i Android-mobiloperativsystemet. Tiotusentals artiklar och hundratals böcker har skrivits om Android-säkerhet. Naturligtvis kommer vi inte att försöka omfamna det oerhörda; Låt oss istället försöka se på ekosystemet som helhet.

Förresten, du kanske också är intresserad av artikeln "", där vi pratade om hur kriminaltekniker extraherar information från telefoner och surfplattor.

Låt oss säga direkt: Android-smarttelefoner är de vanligaste, men samtidigt de minst säkra. Versioner av Android 4.4 och lägre kan kallas en läckande hink, utan att synda för mycket mot sanningen. Kritiska sårbarheter och gapande säkerhetshål fanns (och finns) i versionerna 5.0–5.1.1.

Den lägsta acceptabla säkerhetsnivån i Android uppnåddes endast med version 6.0 och endast i de enheter som lämnade fabriken med Android 6.0 ombord. Men i Android 7 (vars relativa andel fortfarande inte har överstigit 8% av enheterna) har fysisk säkerhet redan implementerats ganska bra.

Genom att kalla Android för en läckande hink kan man inte undgå att klargöra att när det gäller det absoluta antalet sårbarheter som hittats, ligger iOS långt framme. Men om Apple åtgärdar sårbarheterna och släpper en uppdatering inom två till tre veckor, så kommer sårbarheterna som finns i Android att fixas i den "sfäriska hästen i ett vakuum", den semi-mytiska AOSP. Vanliga användare kan få dem tillsammans med en månatlig säkerhetsuppdatering (endast för aktuella flaggskepp från utvalda tillverkare), få ​​dem om sex månader eller ett år eller aldrig få dem. Prevalensdiagram olika versioner Android antyder att upp till 7 % av användarna kommer att få de senaste säkerhetsuppdateringarna i tid.

När det gäller Android spelar det inte bara roll vilken version av systemet som är installerad, utan också vilken version enheten lämnade fabriken med. Så Android 6.0 "out of the box" krypterar som standard partitionen med användardata, men detta kommer inte att påverka smartphones som uppdateras till Android 6 direkt.

  • Hur många Android-telefoner är krypterade?

På Google I/O rapporterades att cirka 80 % av enheterna som kör Android 7 och cirka 25 % som kör Android 6 är krypterade.

Vad betyder detta i praktiken?
Låt oss jämföra förekomsten av Android-versioner med krypteringsdata:

Android 5.1.1 och äldre: ~62 % av marknaden (inga krypteringsdata);

Android 6: 0,31 (31 % marknad) * 0,25 = 0,078;

Android 7: 0,07 (7 % marknad) * 0,80 = 0,056.

Totalt får vi en siffra på 13,4%. Det här är antalet Android-enheter som är korrekt krypterade. Den största krediten här går till Google, som tvingade tillverkare av enheter som kommer med Android 6 eller 7 ombord att aktivera kryptering.

Android säkerhet. Kryptering

Det finns inga uppgifter om kryptering av äldre versioner, men det kan antas att deras användare inte är ivriga att sakta ner enheten genom att aktivera valfri kryptering. Med hänsyn till detta är det osannolikt att den slutliga siffran för krypterade Androids kommer att överstiga 15 %.

Även om Android, som iOS, kör applikationer i sandlådor, finns det mycket mer frihet här. Applikationer kan störa andra applikationer (främst olika tillgänglighetstjänster som till och med kan trycka på knappar och tangentbord från tredje part som automatiskt får möjligheten att spionera på användaren). Applikationer kan samla in data om användarens ungefärliga plats, även om motsvarande rättigheter saknas (mekanismen är intressant, används ofta i praktiken och förtjänar en separat artikel). Många skadliga program dyker upp varje vecka, och i vissa telefoner (vi skrev om dem) finns de direkt i firmware och kan bara bli av med genom att flasha firmware.

Ja, den här funktionen, eller snarare graden av frihet, är inbyggd i systemet (det vill säga det är en funktion, inte en bugg), och samma tillgänglighetstjänster och tangentbord från tredje part kräver separat bekräftelse för aktivering. Men tro mig, detta kommer inte att göra det mycket lättare för ditt barn, svärmor eller mormor, oavsett hur mycket du försöker lära dem att "aldrig peta dig här."

Vad sägs om att låsa upp en smartphone? Det verkar vara den enklaste handlingen som inte går att förstöra... Men nej, Android-utvecklare(nämligen Android AOSP) – det kunde de. I Android finns det några, även de mest osäkra autentiseringsmetoderna. Till exempel Smart Lock – automatisk telefonupplåsning baserat på plats (föreställ dig en situation där FBI inte behövde betala en miljon dollar för att hacka en iPhone 5c – istället gick agenten helt enkelt till den misstänktes hus). Eller upplåsning när den är ansluten till en betrodd Bluetooth-enhet (agenten slår på aktivitetsspåraren eller radion i den misstänktes bil).

Du kan också logga in med användarens ansikte eller foto. Vissa metoder kan förbjudas med hjälp av företagets säkerhetspolicy, men för att förbjuda dem måste du ange dem uttryckligen. Systemadministratör Har du glömt att inaktivera upplåsning via Bluetooth-enheter? Detta kryphål kommer säkert att utnyttjas. Tja, om en ny osäker upplåsningsmetod dyker upp måste den dessutom förbjudas.


Android säkerhet. Säkerhetsinställningar.

Ja, intentionerna var goda: att åtminstone på något sätt försöka tvinga användare av enheter utan fingeravtryckssensor att ställa in en låskod. Men skadan från sådana metoder är helt enkelt katastrofal: användaren ingjuts med en falsk känsla av säkerhet, men i själva verket kan sådana metoder bara kallas "skydd" inom citattecken.

Dessutom förblir Smart Lock tillgängligt även i de senaste versionerna av Android och även i enheter som redan är utrustade med en fingeravtryckssensor. Nej, ingen kommer att tvinga dig att använda Smart Lock, men det är så bekvämt...

Som tur är, med hjälp av en säkerhetspolicy, kan vissa typer av upplåsning begränsas administrativt:

Säkerhet för Android-system. Typer av blockering.

Det finns dock inget sätt att hindra användaren från att avaktivera en sådan policy!

Android låter dig installera ditt eget certifikat för att sniffa HTTPS-trafik:

Säkerhet för Android-enheter. Adguard-trick

Nu har Adguard-applikationen möjlighet att skära bort reklam från HTTPS-trafik. Men du förstår att vad som helst kunde ha tagit dess plats.

Storebror ser dig

Google samlar in Ett stort antal information om användare av Android-enheter. Dess detaljer och utarbetande är helt enkelt fantastiska: du kan se i detalj var du var och vad du gjorde vid ett och annat tillfälle på ett och annat datum under de senaste åren.

Det typiska är att Google inte bara vet var du befann dig geografiska koordinater, men också där du besökte. Hotell, restaurang, bowlinghall, teater, park - och korrelerar dem med platsen för andra användare (och det finns miljarder av dem). Resultatet är att företaget vet allt, inklusive hur länge du satt vid ett bord på en restaurang och väntade på din första rätt.

Du säger, överdriver jag? Inte alls. Vi har redan skrivit i artikeln "" om vad Google samlar in och hur man kommer till denna information.

Säkerhet för Android-enheter. Googles tidslinje

Det säger sig självt att Google har statistik över applikationslanseringar och användning, webbläsare och sökhistorik, inloggningar och Chrome-lösenord, ord som skrivits in med Gboard-tangentbordet, röstfrågor, videor som har setts på YouTube och mycket, mycket mer.

Ja, du kan begränsa Googles övervakning och insamling av information och radera den data som redan har samlats in, men variationen av dessa data är sådan att bara att lista den skulle ta flera sidor med snygg text.

Säkerhet för Android-system. Googles informationsinsamling

De flesta Android-telefoner kommer med olåsta lägen för åtkomst till serviceminne, som ursprungligen skapades för att flasha enheter i händelse av ett fel. Samma lägen kan också användas för att hämta data från enheten, även om den är avstängd eller låst. I synnerhet är detta typiskt för de flesta Qualcomm-processorer(lägen 9006 och 9008), nästan alla MediaTek, Rockchip, Allwinner, Spreadtrum, vissa enheter baserade på Samsung Exynos. LG-telefoner har sitt eget serviceprotokoll på låg nivå, och att använda det för att hämta data är en fråga om teknik.

Att använda serviceläge för att stjäla data lämnar inga spår. Att skydda mot informationsstöld genom serviceläge är ganska enkelt: aktivera bara datakryptering (Android 6.0 eller högre rekommenderas, men även i Android 5 är krypteringen redan ganska tillförlitlig).

Granulär kontroll över applikationsbehörigheter i Android är ett ömmande ämne. I "ren" Android (AOSP) dök kontroll över användningen av behörigheter endast upp med version 6.0. Det var tillgängligt i tredjepartsfirmware tidigare, men det var extremt instabilt. Samtidigt är kontrollen långt ifrån perfekt: det är omöjligt att förhindra att en applikation körs i bakgrunden med hjälp av standardmetoder, och begränsning av åtkomst till platsåtkomstbehörigheter leder bara till att applikationen kommer att avgöra enhetens plats på andra sätt genom att använda behörigheter, vars granulär kontroll är omöjlig även i senaste versionerna Android. Slutligen, många applikationer stöder helt enkelt inte granulär behörighetshantering, och användaren går fortfarande med på begäran om en hel massa behörigheter, av vilka några inte alls är ofarliga.

Genom att använda företagets säkerhetspolicyer kan du förbjuda användaren från vissa (men tyvärr inte alla) sätt att kringgå säkerhetsåtgärderna som är inbyggda i systemet. Du kan till exempel tvinga den att använda en PIN-kod, inaktivera Smart Lock, tvinga den att använda inbyggd kryptering. Du kan också köpa en BlackBerry Android-smarttelefon; på dem, av minst, säkerhetskorrigeringar anländer i tid och läget är aktivt pålitlig nedladdning. Den patentskyddade BlackBerry-mjukvaran skyddar dock inte på något sätt från användarens handlingar, övervakning och dataläckage till molnet.

Det finns helt enkelt inget sådant i Android allmän modell säkerhet som skulle kunna skydda enheten och användardata på alla nivåer. Du kan aktivera KNOX, du kan välja en telefon med en pålitlig start... men allt detta kommer inte att hindra användaren från att installera någon applikation som drar fördel av Androids "funktioner" (till exempel Overlay och Accessibility) för att automatiskt installera farlig skadlig programvara , och de som återigen utnyttjar systemets sårbarheter, kommer att försöka få root-åtkomst och registrera sig systempartition.

  • Redaktörens ord

Det är värt att notera att även om författaren har rätt om vilken OS-smartphone som är mer sårbar för hackning, bör man komma ihåg att vi pratar specifikt om smartphones, men inte om Android som operativsystem. Ja, Android har fått ryktet om att vara ett läckande operativsystem och en grogrund för virus, men om du tänker efter: vad är Android? Är det detta som är installerat på LG- eller Samsung-smarttelefoner, de mycket modifierade operativsystemen som verkar helt annorlunda än "naken" Android? Är det här firmware från mindre vanliga märken som är installerade på smartphones som inte har fått uppdateringar på flera år? Eller kanske det är något annat?

Tekniskt sett är Android OS vad Google gör tillgängligt för allmänheten i källform som en del av AOSP-projektet. Detta är samma rena Android som företaget installerar om på Nexus-smarttelefoner och, i en något modifierad form, på Pixel-smarttelefoner. All annan firmware, kraftigt och inte särskilt kraftigt modifierad, i termer öppen källa kallas gafflar. I själva verket är detta något annat, men allt detta brukar ändå kallas för det vanliga namnet Android.

Är det säkrare att rengöra? Android firmware från tillverkare? Ja, många buggar hittades i den modifierade Android från tillverkaren. Dessutom i ren Android dessa buggar åtgärdas mycket snabbare och uppdateringar, med en liten fördröjning, tas direkt emot av alla Nexus- och Pixel-användare. Den totala supportperioden för dessa smartphones är två år för stora uppdateringar och ytterligare ett år för säkerhetsuppdateringar.

Som Oleg korrekt noterade, när det gäller det totala antalet kritiska sårbarheter som hittats, förblir Android bakom iOS, och mer än hälften av dessa buggar finns inte i Android alls, utan i stängda hårdvarudrivrutiner. Problemen med smartphones som listas i artikeln, såsom serviceläget, har ingenting att göra med Android, detta är ett problem med enhetstillverkaren. Men i samma Nexus är serviceläget tillgängligt - logiskt, med tanke på att detta är en smartphone för utvecklare.

Allvarlig Android problem- det här är inte alls en läckande eller analfabet OS-arkitektur. Till och med versionen Android 1.0 innehöll trots allt sådant som fullfjädrade sandlådor för applikationer, ett system för att utbyta data mellan applikationer genom maskinskrivna kanaler med verifiering av auktoritet, verifiering på flera nivåer av legitimiteten för vissa förfrågningar till data eller OS-funktioner, och minnessäkert Java-språk, utjämna 90 % av möjliga sårbarheter. Åh mer senare versioner med ett integrerat SELinux obligatoriskt åtkomstkontrollsystem, seccomp-baserade sandlådor, en pålitlig startmekanism, kryptering och en hel massa andra teknologier är det inte värt att prata om alls.

Ett allvarligt problem med Android är själva fragmenteringen på grund av vilken allt som var baserat på AOSP, men i själva verket inte längre är Android, kallas Android. Företaget släpper en smartphone på Android, försummar att uppdatera den och utsätter därmed användaren för fara - Android förklaras skyldig. Samsung modifierar Android och gör ett misstag i implementeringen av låsskärmen - Android är skyldig. Kineserna förser smartphones med en olåst bootloader - det här är Android med hål.

Glöm inte heller systemets mycket större kapacitet jämfört med iOS. Alla dessa tillgänglighet, överlägg och andra funktioner som författaren presenterar som sårbarheter är en standarddel av Android som är tillgänglig tredje parts applikationer. Ju mer funktionalitet ett system erbjuder, desto fler möjligheter finns det att använda det för smutsiga ändamål.

Jämför iOS, ett system med kraftigt trunkerad funktionalitet, oförmågan att installera applikationer från tredje parts källor och ett slutet ekosystem, med öppen Android, som ger mycket fler möjligheter och är tillgänglig för gratis nedladdning och modifiering för alla, är felaktigt. Det är som att jämföra ett fullfjädrat operativsystem som Windows och vissa Chrome OS.

Är det möjligt att göra Android säker?

Om telefonen används av ett barn, en mormor eller en person som är intresserad av allt annat än säkerheten i mobila operativsystem, nej. En Android-telefon kommer aldrig att vara säker i deras händer, även om det är en Samsung med KNOX aktiverad eller en BlackBerry med den senaste säkerhetspatchen.

Det finns för mycket skadlig programvara och för mycket frihet för den genomsnittliga användaren att ta bort "störande" säkerhetsfunktioner, inaktivera kryptering vid uppstart, möjliggöra installation av applikationer från tredjepartskällor och göra en massa andra dumma saker som du inte ens kan tänka.

Om enheten läggs i händerna på en specialist och enheten är det nuvarande flaggskeppet för en av de utvalda tillverkarna som inte försummar månatliga säkerhetskorrigeringar, då med korrekt konfiguration (Smart Lock-förbud, kryptering med en obligatorisk lösenordsbegäran för ytterligare laddning av enheten - inte att förväxla med en PIN-kod som låser upp - användning av administrativa policyer som strängt förbjuder installation från tredje parts källor, förbud mot överlägg och tillgänglighetstjänster, konstant kontroll för vilken information vi tillåter att samlas in om oss själva och till vem exakt) för vanlig användare Det kommer att gå bra. . Men tjänstemän, presidenter, terrorister och kriminella kommer fortfarande inte att ta sådana risker; deras val hittills är BlackBerry 10 eller iOS.

Traditionellt handlar det sista stycket om uppdateringar och säkerhetskorrigeringar. Det specifika för Android är sådana som tillverkare kanske eller inte kan uppdatera sina enheter till nuvarande versioner Android och säkerhetskorrigeringar. Hittade sårbarheter kan eller kanske inte fixas (i de flesta fall är de inte fixade). Mer eller mindre regelbundna uppdateringar Det finns flaggskepp från välkända tillverkare, men även i det här fallet är supportperioderna märkbart kortare än för enheter tillverkad av Apple eller Microsoft. Android-telefoner kan inte ställas på samma säkerhetsnivå som iOS eller ens Windows 10 Mobile. Ju billigare enheten är, desto sämre blir säkerhetssituationen bara några månader efter lanseringen. Mycket billiga enheter medför ytterligare risker förknippade med bristen på uppdateringar (inklusive korrigeringar för kritiska sårbarheter), fysiska sårbarheter på enhetsnivå och skadliga "bonusar" inbyggda i firmware.

Det är ingen hemlighet att internet är något vanligt för oss. Vi bör dock inte glömma att angripare också använder det för sina egna syften: de stjäl användarnas personuppgifter och skickar skräppost. Webbläsaren är huvudapplikationen för att komma åt Internet, och den kan också kallas den första försvarslinjen. Detta uppmuntrar utvecklare att skapa nya verktyg att skydda din dator från nätverkshot, och ibland från oförsiktiga användare själva. När allt kommer omkring, som de säger, är huvudorsaken till datorfel att sitta mittemot den. Nedan kommer vi att prata om ett av Yandex.Browser-skyddssystemen - Skydda. Vad är detta och hur man aktiverar och inaktiverar det här läget.

Skyddat läge - vad är det och vad är det till för?

För att säkerställa datorsäkerhet, Yandex webbläsare använder aktiv skyddsteknik Skydda, som inkluderar fyra försvarsmekanismer. Låt oss överväga dem sekventiellt.

  1. Skydd mot lösenordsstöld. Webbläsaren varnar användare när de börjar skriva in sitt lösenord på misstänkta sidor.
  2. Skydd på ett offentligt Wi-Fi-nätverk. Webbsurfaren ansluter till webbplatsen via ett säkert HTTPS-protokoll, och datautbyte mellan användarens enhet och webbplatsen sker genom denna säkert krypterade anslutning. En analog av "Turbo" -läget, bara trafiken bearbetas eller komprimeras inte på något sätt.
  3. Kontrollerar nedladdade filer. Filsökningen startar omedelbart efter att nedladdningen startar, den belyser nämligen vissa egenskaper hos filen och skickar dem till antivirusmolnet för verifiering. Om filen är farlig kommer webbläsaren att visa ett meddelande.
  4. Blockera farliga och bedrägliga webbplatser. Yandex sökrobot kontrollerar tiotals miljoner sidor varje dag efter skadlig kod och placerar adresserna till infekterade och bedrägliga webbplatser i en speciell databas. När du försöker öppna någon av dem blockerar webbläsaren sidan från att laddas och visar en varning för användaren.

I teorin, som du kan se, är allt bra. Men i verkligheten är många människor irriterade över funktionen som är nummer fyra på vår lista. Webbläsaren blockerar ganska ofta åtkomst till sajter som vi har använt länge och vet att de inte utgör ett hot. En helt logisk fråga uppstår: "Varför händer detta?!" Låt oss försöka reda ut det här.

Om vi ​​inte tar hänsyn till de resurser som skapas för att distribuera skadlig programvara, bör vi inte glömma att faran också kan komma från respektabla webbplatser. Ibland hackar hackare till och med mycket välkända sajter för att genomföra sina onda avsikter. Blockering kan också påtvingas som ett resultat av moderatorers tillsyn över innehållet som användare lägger upp på sina sidor. Databasen med skadliga adresser fylls på samtidigt med indexeringen av Internet. Därför tar det inte mycket tid att komma under Yandex-filtret.

Nu när vi vet vad skyddsfunktionen är i Yandex Browser kan vi börja inaktivera den. Men det är värt att tänka på: stör detta skydd dig verkligen? När allt kommer omkring, om åtkomsten till en webbplats är blockerad, kan du alltid klicka på "Ignorera denna varning" och fortsätta att öppna webbplatsen. Om du är säker på att du själv kan ta reda på om du ska lita på webbplatsen eller inte; och dessa varningar bara stör dig, kan du säkert fortsätta till instruktionerna för att inaktivera skyddet.

Hur man inaktiverar Protect i Yandex Browser

  1. Vi går till webbläsarinställningarna.
  2. Bläddra till slutet av inställningsfönstret och välj "Visa avancerade inställningar".
  3. Nu, precis nedanför, kommer det att finnas en kategori "Personliga uppgifter". Här måste du avmarkera rutan bredvid "Aktivera skydd mot skadliga webbplatser och program."

    Redo. Mer program kommer inte att störa dig med hans irriterande varningar.

    Denna funktion är aktiverad på samma sätt.

Protect-tekniken i Yandex Browser är utformad för att skydda användaren från att komma åt skadliga webbplatser. Det är upp till dig att stänga av den eller låta den vara på.

Idag är det den mest utbredda i världen mobilsystem. Kompetent marknadsföring, ett brett utbud, flexibel prissättning och plattformsstöd från ett imponerande antal IT-jättar och tillverkare har blivit en av huvudfaktorerna i framgången för detta operativsystem och gjort det möjligt för systemet att ta en ledande position på marknaden. Men som alla andra system, Android , tyvärr, kan inte vara helt säker, eftersom utvecklare aldrig kommer att kunna skapa perfekt kod. Och plattformens popularitet lockar fler och fler angripare som är redo att utnyttja systemets sårbarheter i skadliga syften.

I dagens material kommer vi att titta närmare på de viktigaste hoten och skyddsmekanismerna Android och självklart ger vi det allmänna rekommendationer för att säkerställa säkerheten för smartphones och prylar.

Förutsättningar för uppkomsten av Android-hot

1. Öppenhet

Öppenheten i Android-systemet ligger i flera faktorer. För det första är detta tillgängligheten för koden , som kan användas, modifieras och förbättras av utvecklare beroende på deras behov och idéer. Å ena sidan är detta ett klart plus för enhetstillverkare och utvecklare, å andra sidan gör det det möjligt inte bara för forskare, utan även för angripare att mer produktivt hitta sårbarheter och fel. För det andra , det finns en chans installera program från den officiella programkatalogen Google Play(kallades tidigare Android marknad), och från någon annan tillgänglig källa. Tredje , skapandet av applikationer är praktiskt taget universellt, eftersom du bara behöver betala $25 om utvecklaren vill placera sina produkter i den officiella katalogen, och för att distribuera program utanför den, behövs inga materialkostnader alls. Fjärde , värd av Google Spela upp program tills nyligen inte var föremål för preliminär kontroll eller testning av Google. På senare tid tillkännagavs Bouncer-systemet, som bör kontrollera applikationer som finns i Play-katalogen för skadliga funktioner; Utvecklarkonton kommer också att bli föremål för verifiering.

2. Plattformsfragmentering

På grund av det faktum att Android-systemet används av ett stort antal tillverkare Mobil enheter, och även om det inte finns något specifikt ramverk för deras tekniska egenskaper, har konsumenterna tillgång till enheter med en mängd olika funktioner. När nästa systemuppdatering släpps läggs inte bara nya funktioner till, utan tidigare upptäckta sårbarheter stängs också. Tillverkare, efter eget gottfinnande, släpper lämpliga uppdateringsversioner. Ibland händer det att enheten, tills nyligen tidigare flaggskepp, får inte ny version OS eller programvara och förblir följaktligen oskyddad från potentiella hot. Anledningen till detta kan vara både ekonomiska överväganden (att anpassa uppdateringen kommer att kräva för mycket ekonomiska investeringar, eller så vill tillverkaren helt enkelt tjäna pengar på försäljning av nya enheter) och rent tekniska (uppdateringen kommer inte att kunna fungera korrekt på föråldrade enheter) enheter). hårdvara, eller så finns det inte tillräckligt med fysiskt minne på enheten för installation)

3. Mänsklig faktor: slarv, social ingenjörskonst och dumhet

Applikationer kan också vara förfalskade och en ouppmärksam användare kommer sannolikt att dela sina personuppgifter (användarnamn och lösenord) med angripare. socialt nätverk, kreditkortsuppgifter etc.). Det kan finnas många alternativ.

Mekanismteori Android säkerhet

Systemet Android kärnbaserad Linux , dock modifierade dess utvecklare kraftigt några av de grundläggande mekanismerna, vilket i slutändan ledde till ökat skydd . Särskilt, arbetsmiljö Android inkluderar hårdvarudrivrutiner, support nätverksstack, filsystem, samt mekanismer för att hantera minne, processortid och strömförbrukning. Alla dessa mekanismer implementeras med hjälp av bibliotek skrivna på C/C++ språk, men alla applikationer för Android körs i en virtuell maskin Dalvik VM , som i sin essens är en delmängd Java 5 Standard Edition .

Till skillnad från Java, i Android använder sina egna klassbibliotek och en mer kompakt sparmetod körbara filer (Android körbara filer har tillägget .dex). Ansökningar om Android formas till specialpaket som har förlängningen .apk och är mycket lika Java jar-filer.

Varje Android-applikation har sitt eget ID och körs i sin egen virtuella maskin. För varje sådan maskin gäller principen om isolering av trådar och minnesallokering på låg nivå. All interaktion mellan enskilda processer sker endast genom Linux kärna, och inte direkt. I Android, istället för en användare med höga privilegier, finns det tre: rot, system och rild . Android OS när den laddas in i minnet, startar zygote master-processen, som skapar nya instanser Dalvik VM - en för varje ansökan. Dessutom, under OS-start, flera systemprocesser system_server, som implementerar alla nödvändiga tjänster operativ system: init process som initierar operativsystemet; mountd, ansvarig för att arbeta med flyttbara diskar; rild, som styr interaktion med telefonnät och andra kommunikationsgränssnitt.

I Android används annorlunda än vad som accepteras i Linux en mekanism för att distribuera rättigheter som kallas privilegier. Ja, det finns privilegier att arbeta med mobilnät(till exempel CALL_PHONE), arbeta med bilder (CAMERA) eller komma åt Internet (INTERNET), och för att få vissa privilegier måste applikationen deklarera dem i sin beskrivning. När ett program är installerat kontrolleras en uppsättning av dessa privilegier och användaren uppmanas att bekräfta dem. Till exempel den första inhemska trojanen som skickade SMS till betalda korta nummer, under installationen bad jag om privilegier att skicka SMS. Och eftersom den presenterades som en mediespelare borde ett sådant tillstånd ha uppmärksammat användaren - varför behöver spelaren rättigheter för att skicka SMS?

Alla dessa mekanismer hjälper till att lösa huvudproblemet med Linux - rotanvändarens allmakt. Eftersom varje applikation körs under sin egen identifierare, alltså köra processer kan enkelt klassificeras efter applikation och definiera regler för kontroll av åtkomst till OS-objekt för vart och ett av dem. Samtidigt, för att komma åt radionätverket, måste du få åtkomst inte så mycket till rotidentifieraren, utan till rild-användaren, som säkerställer driften av nätverkstjänster. Används faktiskt i Android klassisk modell maktfördelning i staten: root utför lagstiftande funktioner, engagerad i konfiguration, rild - verkställande funktioner, nätverk, och system-rättsliga, övervakning av driften av tjänster inom systemet.

Stora hot och attacker på Android

1. Virus och annan skadlig kod

Så, vilken typ av skadlig programvara använder du? Android OS finns och varför är de farliga?

Listan är självsäker på väg SMS-trojaner (Android.SmsSend-familjen) . Syftet med sådana program är att skicka meddelanden med högre hastighet till korta nummer. En del av värdet av dessa meddelanden går i fickorna på angriparna och berikar dem. Oftast sprider de sig under täckmantel populära applikationer och spel som Opera Mini, ICQ, Skype, Angry Birds, etc., med hjälp av motsvarande ikon.

Nästa på listan är fler "tunga" trojaner . Dessa inkluderar t.ex. Android.Gongfu, Android.Wukong, Android.DreamExploid, Android.Geinimi, Android.Spy etc. Beroende på familj har dessa skadliga program sådan funktionalitet som att till exempel samla in konfidentiell användarinformation, lägga till bokmärken i webbläsaren, utföra kommandon som kommer från angripare (bakdörr och botfunktioner), skicka SMS, installera andra applikationer och så på.

Du måste dock förstå att för att kunna implementera möjligheten att installera applikationer utan att väcka misstankar från användarens sida behöver trojaner roträttigheter(rättigheterna som systemkärnan fungerar med) .

Det är också viktigt att notera kommersiella spionprogram . Dessa appar används för att spionera på användare. Deras arsenal, beroende på klass, kostnad och tillverkare, inkluderar funktioner som avlyssning av inkommande och utgående SMS-meddelanden och samtal, ljudinspelning av miljön, spårning av koordinater, insamling av statistisk data från webbläsaren (till exempel bokmärken, webbhistorik), etc. P.

2. Android sårbarheter och mjukvara

Android-arkitekturen är utformad på ett sådant sätt att alla applikationer körs med begränsade rättigheter och inte har tillgång till andra applikationers skyddade data. Börjar med Android 5.0 Systemets standardläge är aktiverat SELinux (Security Enhanced Linux) . Den tillhandahåller tvångskontroll av åtkomsträttigheter på OS-kärnnivå.

Ett av de största problemen som användare kan stöta på är systemsårbarheter som tillåter få root-rättigheter . Det finns speciella applikationer, skript och mjukvarumoduler utföra denna uppgift. I Vardagsliv Användare är inte rädda för sådana saker, eftersom de oftast används medvetet för att få större kontroll över enheten. En annan sak är att samma sårbarheter (till exempel CVE-2009-1185, CVE-2011-1823) antogs av skaparna av skadliga applikationer. Genom att använda exploits (samma programvarumoduler och skript) för att höja sina rättigheter till rotnivån får de möjlighet att till exempel fritt installera andra program utan användartillstånd (som olika modifieringar gör Android.Gongfu och Android.DreamExploid ). En del skadlig programvara använder inte själva utnyttjandet, utan vilseledar användaren och förmår honom att utföra dem själv. nödvändiga åtgärder, vilket ger skadlig programvara de möjligheter som den kräver.

En av de viktigaste delarna av Android-säkerhet är Behörighetssystem . När du installerar applikationer visas en lista över alla funktioner som kommer att vara tillgängliga för ett visst program. Efter installationen kan applikationer utföra sina funktioner utan användaringripande. Men detta är inte den sista nackdelen med detta system. Det är till exempel möjligt att skapa applikationer som inte kräver några behörigheter för att fungera, vilket kan skapa en falsk känsla av fullständig säkerhet. Men i verkligheten kommer sådana applikationer att kunna komma åt viss information (till exempel filer lagrade på ett minneskort i oskyddad form, en lista installerade program, operatör som används mobil kommunikation) och till och med skicka denna information till angripare över Internet.

för det första , kan sådan firmware initialt innehålla skadliga program. För det andra , när en applikation är digitalt signerad med en systemavbildning, får den samma rättigheter som själva systemet som det körs på. Som en del av ramverket är signaturer för bilder privata, så detta scenario är möjligt till exempel vid stöld av motsvarande signatur. Liknande metod infektion användes i synnerhet av skadlig programvara Android.SmsHider, som kunde vara obemärkt för användare som använder vissa tredje parts firmware, installera den trojanska apk som finns i den.

Systemapplikationer, både standardapplikationer och applikationer från Android-enhetsleverantörer, är också känsliga för sårbarheter. Till exempel vissa webbläsarsårbarheter WebKit tillåta potential skadlig programvara utföra godtyckligt JavaScript-kod och få tillgång till skyddad webbläsardata.

Om utvecklare av applikationsprogram inte ägnar tillräcklig uppmärksamhet åt säkerheten när de arbetar med användardata, kan dessa data äventyras. Registreringsdata lagras i oskyddad form, lösenord från bankkort och annan konfidentiell information.

Och nu mer i detalj om Skyddsmetoder för Android-plattformar

Fysisk åtkomstsäkerhet

1.1 Låsskärm. För att säkerställa att ingen läser personlig information när vår smartphone är utom synhåll, är det absolut nödvändigt att installera skydd på låsa upp skärmen . Detta kan göras på olika sätt:

  • Lösenord– en klassisk pålitlig metod, såvida inte lösenordet naturligtvis är komplext. Det enda besväret är att det inte är helt hälsosamt att ange ett sådant lösenord dussintals gånger om dagen.
  • Grafisk nyckel– låter dig utföra processen att låsa upp din smartphone på ett bekvämare sätt, men tillförlitligheten för ett sådant skydd är lägre än lösenordsskyddet.
  • Fingeravtrycksskanner– använder de biometriska egenskaperna hos våra fingrar. Det mest bekväma, förutsatt att det är framgångsrikt implementerat i en smartphone, och ett ganska pålitligt sätt att ta bort skärmlåset. För att hacka den måste en brottsling utföra ganska komplexa manipulationer som kräver tid och specialutrustning. Vi undersökte fingeravtrycksläsaren i detalj i en av våra artiklar. Låt mig bara påminna dig om att han inhemskt stöd dök endast upp i Android 6.0.
  • Börjar från den femte Android-versioner en normalt fungerande funktion dök upp Förvaltare o, som bara låser upp din smartphone om den känner igen ditt ansikte. Du kan också ställa in en betrodd plats, till exempel i din lägenhet kommer telefonen att vara ständigt upplåst.
  • Nytt i Android 5.0 är också möjligheten att ta bort använda Skärmlås via Bluetooth eller NFC. Detta kan göras med till exempel en smart klocka. Bekvämt, men har vissa säkerhetsbrister.

1.2 Datakryptering. Det dök först upp i Android 4.3, där användaren valfritt kunde aktivera det. I Android 5.0 Lollipop är det samma sak aktiverad som standard . Datakryptering är knuten till ett lösenord eller PIN-kod för att låsa upp smartphoneskärmen - så fort du anger den dekrypteras data. Du kommer också att bli ombedd att ange ett lösenord när du slår på enheten. Fördelen med kryptering är att en angripare kanske kan läsa dina data utan att ta bort skärmlåset. Du kan också kryptera ett externt SD-kort.

1.3 Fjärrkontroll. En Android-säkerhetsfunktion som låter dig hitta en förlorad eller stulen smartphone (geolokalisering måste vara aktiverad), och om detta inte är möjligt, radera alla dina data på distans.

Som standard är den här funktionen inaktiverad, du måste aktivera den själv.

1.4 KNOX är ett säkerhetspolicysystem som tillhandahåller uppdelning av information i personligt och arbete, centraliserad kontroll och revision, fjärrsökning och enhetsblockering, etc. Företagsutveckling Samsung , främst riktad till företagsanvändare. Den femte versionen av Android använde en del Internet, SMS, röstsamtal, kamera osv. Om sådana privilegier inte anges i appkommer åtkomst till dem att nekas. Och innan du installerar programmet måste användaren läsa och godkänna listan över dessa rättigheter. I Android 6.0 Marshmallow En ny säkerhetsfunktion har lagts till som gör att du kan tillåta eller neka åtkomst till systemet omedelbart innan du kör programmet.

För att sammanfatta allt ovan vill jag ge ett par tips om hur du skyddar din smartphone och informationen om den:

  • komma med komplexa lösenord, minst åtta tecken bestående av bokstäver, siffror och andra symboler. Dessa bör inte heller vara ord som används i tal, eftersom sådana lösenord väljs med hjälp av en ordbok;
  • Installera endast applikationer från pålitliga källor. Innan du installerar, läs recensioner om programvaran. Studera och analysera noggrant listan över privilegier som programmet begär;
  • installera ytterligare antivirus, stöldskydd, etc.;
  • anslut inte till tvivelaktiga Wi-Fi-nätverk, eftersom de kan användas av hackare för att fånga upp dina data;
  • uppdatera operativsystemets version i tid - uppdateringar eliminerar sårbarheter och introducerar nya säkerhetsfunktioner;
  • försumma inte datakryptering;
  • radera onödiga applikationer, belamra inte din smartphone.
  • inaktivera felsökningsläget i inställningarna
  • installera inte inofficiell firmware
  • ge inte din smartphone till personer du inte känner väl, lämna dem inte i tjänster om telefonens minne innehåller konfidentiell information

Tack till alla!

Ta hand om dig själv, dina nära och kära och dina prylar!

I Nyligen Användare började alltmer se meddelandet "Inaktivera farlig applikation" på Android. Som regel dyker den upp efter att en systemuppdatering har slutförts och indikerar ev förinstallerat program i telefonen. Meddelandet dyker vanligtvis upp efter att du har slagit på det, men det kan hända när som helst. Låt oss titta på orsakerna till vad som händer och farorna med att använda sådan "osäker" programvara.

Anledning till varning

Android utvecklas aktivt i alla riktningar, systemet förbättrar inte bara funktionalitet och stabilitet, utan också säkerhet. Det är förbättringen av säkerheten som gör att meddelandet visas.

Google Spelskydd - Det här kraftfullt verktyg, som analyserar driften av applikationer och processer. Mekanismen använder inte bara förberedda algoritmer, utan också artificiell intelligensfunktioner, vilket gör det möjligt att identifiera "osäker" programvara och skydda operativsystemets integritet.

Försvararen är ständigt aktiverad, den kontrollerar arbetet i realtid, såväl som program som inte körs för potentiell fara för användaren och systemet. Överskjutande behörigheter som beviljats ​​av användaren till ett visst program kontrolleras också.

Är hoten verkligen farliga?

Svaret på denna fråga är tvetydigt. Faktiskt, Google Spela Protect utför de funktioner som tilldelats den, skyddar enheten från virus och skadlig programvara. Men även systemapplikationer från enhetstillverkaren kan falla under hans misstanke. Naturligtvis kommer all anpassad programvara, och särskilt firmware, förr eller senare att leda till uppkomsten av ett sådant meddelande på skärmen på en smartphone eller surfplatta.

Redan påpekar försvararen osäkerheten i följande ansökningar:

  • Ingenjörsläge;
  • HtmlViewer, Cloud;
  • KingRoot, Kinguser;
  • Imemes, Application Center;
  • YotaEnergy och andra;
  • alla typer av lunchers.

I allmänhet nästan alla program som har tillgång till personlig information och sändning av användaråtgärder, som kräver root-åtkomst eller läsning av koden för programmet som exekveras.

Eftersom Defender-uppdateringen hände relativt nyligen har problemet bara börjat spridas.

Vi kan med säkerhet säga att programvaran i de flesta fall är säker för användaren. Det handlar om om program som utökar användarens möjligheter. Men vi bör inte glömma att även "säker" programvara kan utsätta systemet för fara, för att inte tala om användaråtgärder som leder till instabilitet i operativsystemet.

Intressanta situationer har observerats när en försvarare ser ett hot i systemapplikationer och till och med själva systemet. Som regel gäller detta tillverkarens egenutvecklade mjukvara och anpassade firmware.

Hur inaktiverar man en farlig applikation på din telefon/surfplatta?

Först och främst måste du vara säker på dess säkerhet. Själva avstängningsinstruktionerna är ganska enkla. Så först måste du bestämma om du vill inaktivera skyddet eller bara aviseringar.

Inaktivering inkluderar följande steg.


Efter detta kommer försvararen att sluta skanna systemet medan det körs. Detsamma kan göras genom att öppna PlayMarket-inställningarna, avsnittet Säkerhet. Efter detta rekommenderas det att inaktivera systemuppdateringen.

Viktig! Om du ser att varningen indikerar ett program från tredje part som du inte har installerat får du gärna ta bort det. För att vara mer säker, prova det i sökningen.

Om du inte vill inaktivera skyddet kan du göra följande.


Dessutom kan du göra en fabriksåterställning.

Du kan alltid ta till dig råden och inaktivera (radera) applikationen. Eftersom skanningen startar kl särskild tid, det finns en annan väg ut - frys applikationen, gör den inaktiv och ta bort den från listan över installerade. De kan göra detta Titanium backup och analoger. I det här fallet startas den nödvändiga programvaran endast när den behövs och hänger inte i facket. Verktyget låter dig inaktivera även systemapplikationer och processer.

Annars måste du bara vänta på att uppdateringen av den "problematiska" programvaran kommer ut. Utvecklare står redan inför behovet av att göra ändringar i sina skapelser, så sökandet efter lösningar pågår aktivt.

Saker att komma ihåg

Att inaktivera skydd och sätt att kringgå försvararen är alltid risker. Det är bättre att inte försumma din egen säkerhet och lita på din försvarare. I de fall där det är nödvändigt att använda applikationen måste du komma ihåg enkla regler, vilket minskar sannolikheten för installation av skadlig programvara och efterföljande problem efter det.

  1. Installera inte appar med låga betyg och få nedladdningar. Moderatorer kontrollerar programmen som utvecklarna anger, men en detaljerad analys tar tid.
  2. Använd officiella källor. Om vi ​​pratar om en pålitlig mjukvaruleverantör kan du, förutom PlayMarket, använda företagets officiella webbplats för att ladda ner och sedan installera programvaran. Annars är det högst oönskat att göra detta.
  3. Kontrollera listan över behörigheter som programmet du installerar begär.
  4. Använd analoger. Varje program har ett antal konkurrenter som utför liknande funktioner. Använd dem om nödvändiga funktioner systemet ger inte.
  5. Installera inte programvara som inte är nödvändig.

Genom att följa dem minimeras sannolikheten för att meddelandet "Inaktivera/ta bort farlig applikation" visas på Android.







2024 gtavrl.ru.