أجهزة Android الحديثة آمنة بما فيه الكفاية وهنا السبب





عند الحديث عن مزايا نظام Android الأساسي ، غالبًا ما يذكر معظم المستخدمين قابلية التخصيص ، وتنوع الجهاز ، والتسعير المرن. ولسبب ما ليس هناك شك في السلامة. على ما يبدو ، ببساطة لا تعتقد أن Android آمن. قد يكون السبب الأكبر هو أن متجر Google Play هو سوق مفتوح: من الأسهل بكثير تحميل البرامج الضارة هناك من Apple AppStore. وقد حدث ذلك. بشكل متكرر .



هذه مشكلة حقيقية. ولكن الأمر مرتبط بسياسة Google الصارمة بشكل غير كافٍ على النظام الأساسي. على الرغم من أنه يبدو أنه يتغير تدريجيا . على أي حال ، يجب أن تتذكر دائمًا أي البرامج يجب الوثوق بها وأيها لا ينبغي الوثوق به. على أي منصة.



كنت أبحث مؤخرًا عن هاتف جديد وقررت في الوقت نفسه معرفة مستوى أمان نظام Android الأساسي الآن وأي هاتف هو الأكثر أمانًا. اتضح أن Android يحتوي على نموذج أمان جيد جدًا.



بادئ ذي بدء ، يجب على الشركة المصنعة للجهاز التأكد من أن هاتف Android OS يتوافق مع مستند تعريف توافق Android ( CDD ). إذا كان الجهاز لا يفي بمتطلبات الأجهزة ، فلن يتمكن من العمل مع نظام التشغيل هذا. إذا قام أحد البائعين بتغيير نظام Android وبالتالي انتهك CDD ، فلن يكون من الممكن تسمية هذا النظام باسم "Android". لذلك ، إذا قمت بشراء جهاز وذكر بشكل صريح أنه يعمل بنظام Android ، فهذا يعني أن توافق CDD مضمون.



تضمن CDD الأمن



يحتوي CDD لنظام Android 10 على قسم كامل مخصص للأمان. هذا المستند ضخم ويرتبط بالعديد من المستندات الضخمة الأخرى. سأحاول صياغتها بإيجاز قدر الإمكان.



يجب أن يتطابق نظام الإذن مع مرجع أمان Android . ويغطي مسائل مثل القدرة على إبطال الأذونات بعد منحها ، وكيفية عمل طلبات الإذن ، والأذونات التي لا يمكن منحها إلا لتطبيقات النظام ، والمزيد.



يجب تنظيم وضع الحماية بشكل صحيح. التفاصيل موصوفة في هذا المستند... بشكل أساسي ، يحتوي كل تطبيق على معرف مستخدم UNIX فريد وأدلة مملوكة لذلك المستخدم فقط. نظرًا لأن Android ليس لديه مستخدم جذر ، لا يمكن للتطبيقات الأخرى الوصول إلى البيانات المخزنة في هذه الأدلة. وبالتالي ، فإن إدخال الجذر في النظام من شأنه أن ينتهك النموذج الأمني. هذا هو السبب في أننا لن نرى أبدًا هاتف Android تم تجذيره افتراضيًا. بصرف النظر عن كل هذا ، هناك أيضًا سياسات SELinux لفرض التحكم في الوصول.



وبالتالي ، يجب أن توفر SELinux عناصر التحكم في الوصول الإلزامي (MACs) بيئة معزولة لتطبيقات kernel. تسمح لك سياسات التحكم في الوصول الإلزامية بوضع وفرض القيود. لا يمكن تغييرها أو استبدالها من قبل أي مستخدم ، وبالتالي فهي خارج نطاق قوة البرامج الضارة.



التشفير



تتطلب CDD أيضًا تشفير أقسام / data و / sdcard للتخزين على اللوحة من العلبة. يحتوي قسم / البيانات على بيانات شخصية لكل تطبيق. في قسم / SDCARD هو تخزين أغراض العامة: هناك، على سبيل المثال، يتم تخزين الصور والمستندات الخاصة بك.



لذلك ، إذا تم إيقاف تشغيل الجهاز ، ويقع في أيدي شخص في هذه الحالة ، فسيكون من المستحيل تقريبًا استرداد البيانات من وحدة التخزين المدمجة.



تم التحقق من التنزيل



بادئ ذي بدء ، يجب أن يعمل هذا النوع من التحميل بشكل صحيح أيضًا :



  • ( ), . , .
  • , Android, . , Android.


يعتقد الكثير من الناس أن مثل هذا التمهيد يؤمن الجهاز فقط عندما يكون لدى المهاجم وصول فعلي إلى الجهاز ، وبالتالي يقلل من أهمية هذه الميزة. ولكن عندما يتعلق الأمر بالأجهزة المحمولة ، أولاً وقبل كل شيء ، يجب النظر إلى الوصول المادي بدقة.



علاوة على ذلك ، يضمن التحميل الذي تم التحقق منه عدم تنفيذ التعليمات البرمجية غير المرغوب فيها أثناء التحميل أو بعده مباشرة. وهذا يجعل الحياة صعبة لأي نوع من البرامج الضارة. بعد إعادة التشغيل ، نزيل هذا البرنامج تلقائيًا إذا دخل فجأة إلى النظام. على سبيل المثال ، لا تستمر ثغرات الهروب من السجن مثل checkra1n عبر عمليات إعادة التشغيل. دعني أذكرك بأن iOS يستخدم أيضًا تنزيلًا تم التحقق منه.



التحكم في الوصول إلى البيانات



للتشفير ، هناك حاجة إلى مفاتيح ، والتي يجب تخزينها في مكان ما. يمكن أن يستخدم Android تقنيات Keymaster و Strongbox لحماية المفاتيح ، حتى في حالة اختراق kernel أو استغلال الأجهزة (مثل Meltdown و Specter ).



Samsung KNOX ، على سبيل المثال ، يذهب إلى أبعد من ذلك: بعد وميض محمل الإقلاع أو النواة أو الاسترداد إلى ملف مخصص ، وكذلك عند الحصول على حقوق الجذر على الجهاز ، سيتم تنشيط المصهر الإلكتروني. بعد تنشيطه ، لن يكون المستخدم قادرًا على الدفع مقابل عمليات الشراء من خلال خدمة الدفع عبر الهاتف المحمول Samsung Pay ، وسيفقد الجهاز الوصول إلى البيانات من الكتالوجات المحمية.



توقف عن الدفع لأخطاء الذاكرة



صدر مؤخرا دراسة مايكروسوفت أظهرت أن حوالي 70٪ من جميع الثغرات في منتجات Microsoft ترتبط مع ضعف في الذاكرة. أظهر بحث Google نفس الشيء بالنسبة لمتصفح Chrome. لذلك هناك بالتأكيد سبب للاعتقاد بأن هذا ينطبق على Android أيضًا.



وقرر المتخصصون في Google إصلاح هذه المشكلة. في Android 11 ، استخدموا مخصصًا جديدًا للذاكرة ، والعديد من الطرق الأكثر أمانًا لتهيئة النواة ومساحة المستخدم ، وطرق الكشف عن أخطاء الذاكرة في الوقت الفعلي.



من المؤكد أن أخطاء الذاكرة لن تزول تمامًا ، ولكن من المحتمل أن يكون هناك عدد أقل بكثير منها الآن.



غيض من فيض ...



كل ما سبق هو مجرد غيض من فيض. هناك العديد من التفاصيل الأكثر إثارة للاهتمام للتعرف على أمان أنظمة Android. على سبيل المثال ، يمكنك كتابة مقال طويل منفصل حول نفس Samsung KNOX.



لذلك ، على عكس الاعتقاد الشائع ، فإن أجهزة Android الحديثة آمنة جدًا.






إعلان



خوادم افتراضية آمنة مع حماية DDoS والأجهزة القوية. كل هذا عن خوادمنا الملحمية . الحد الأقصى للتكوين هو 128 وحدة معالجة مركزية و 512 غيغابايت من ذاكرة الوصول العشوائي و 4000 غيغابايت NVMe.






All Articles