Perangkat Android modern cukup aman dan inilah sebabnya





Ketika berbicara tentang manfaat platform Android, sebagian besar pengguna biasanya mengutip penyesuaian, keragaman perangkat, dan harga yang fleksibel. Dan untuk beberapa alasan tidak ada masalah keamanan. Tampaknya, sebagian besar tidak menganggap Android aman. Alasan terbesar mungkin bahwa Google Play Store adalah pasar terbuka: jauh lebih mudah untuk mengunggah malware di sana daripada di Apple AppStore. Dan itu memang terjadi. Berulang kali .



Ini masalah nyata. Tapi itu terhubung dengan kebijakan Google yang tidak cukup ketat pada platform. Meskipun tampaknya secara bertahap berubah . Dalam hal apa pun, Anda harus selalu ingat perangkat lunak mana yang harus dipercaya dan mana yang tidak. Di platform apa pun.



Baru-baru ini saya mencari telepon baru dan pada saat yang sama memutuskan untuk mencari tahu tingkat keamanan platform Android sekarang dan telepon mana yang paling aman. Ternyata Android memiliki model keamanan yang cukup bagus.



Pertama-tama, produsen perangkat harus memastikan bahwa ponsel Android OS-nya sesuai dengan Dokumen Definisi Kompatibilitas Android ( CDD ). Jika perangkat tidak memenuhi persyaratan perangkat keras, itu tidak akan dapat bekerja dengan OS ini. Jika vendor mengubah sistem Android dan dengan demikian melanggar CDD, maka sistem itu tidak bisa lagi disebut "Android". Karena itu, jika Anda membeli perangkat dan secara eksplisit dinyatakan bahwa itu menjalankan Android, itu berarti kompatibilitas CDD dijamin.



CDD menjamin keamanan



CDD untuk Android 10 memiliki seluruh bagian yang didedikasikan untuk keamanan. Dokumen ini sangat besar dan tautan ke banyak dokumen besar lainnya. Saya akan mencoba merumuskannya sesingkat mungkin.



Sistem izin harus cocok dengan Referensi Keamanan Android . Ini mencakup masalah-masalah seperti kemampuan untuk mencabut izin setelah mereka diberikan, bagaimana izin bekerja, izin apa yang hanya dapat diberikan untuk aplikasi sistem, dan banyak lagi.



Kotak pasir harus diatur dengan benar. Detailnya dijelaskan dalam dokumen ini. Pada dasarnya, setiap aplikasi memiliki ID pengguna UNIX unik dan direktori yang dimiliki oleh itu dan hanya pengguna itu. Karena Android tidak memiliki pengguna root, aplikasi lain tidak dapat mengakses data yang disimpan dalam direktori ini. Oleh karena itu, memasukkan root ke dalam sistem akan merusak model keamanan. Inilah sebabnya kami tidak akan pernah melihat ponsel Android yang di-root secara default. Terlepas dari semua ini, ada juga kebijakan SELinux untuk menegakkan kontrol akses.



Dengan demikian, SELinux Mandatory Access Controls (MACs) harus menyediakan lingkungan yang terisolasi untuk aplikasi kernel. Kebijakan kontrol akses wajib memungkinkan Anda untuk menetapkan dan menegakkan pembatasan. Mereka tidak dapat diubah atau ditimpa oleh pengguna mana pun dan oleh karena itu, praktis melampaui kekuatan malware.



Enkripsi



CDD juga mengharuskan partisi / data dan / sdcard dari penyimpanan on- board dienkripsi di luar kotak. Bagian / data berisi data pribadi untuk setiap aplikasi. Bagian / sdcard adalah penyimpanan untuk keperluan umum: di sana, misalnya, foto dan dokumen Anda disimpan.



Oleh karena itu, jika perangkat dimatikan, dan jatuh ke tangan seseorang dalam keadaan ini, hampir tidak mungkin untuk mengambil data dari penyimpanan bawaan.



Unduhan terverifikasi



Pertama-tama, jenis pemuatan ini juga harus berfungsi dengan benar :



  • ( ), . , .
  • , Android, . , Android.


Banyak orang berpikir bahwa boot seperti itu hanya mengamankan perangkat ketika penyerang memiliki akses fisik ke mesin, dan dengan demikian mengecilkan pentingnya fitur ini. Tetapi ketika datang ke perangkat mobile, pertama-tama, justru akses fisik yang harus dipertimbangkan.



Selain itu, pemuatan yang diverifikasi memastikan bahwa kode yang tidak diinginkan tidak dijalankan selama atau segera setelah pemuatan. Ini membuat hidup sulit untuk semua jenis malware. Setelah reboot, kami secara otomatis menghapus perangkat lunak ini jika tiba-tiba masuk ke sistem. Misalnya, eksploit jailbreak seperti checkra1n tidak bertahan selama reboot. Biarkan saya mengingatkan Anda bahwa iOS juga menggunakan unduhan yang diverifikasi.



Kontrol Akses Data



Untuk enkripsi, diperlukan kunci, yang harus disimpan di suatu tempat. Android dapat menggunakan teknologi Keymaster dan Strongbox untuk melindungi kunci, bahkan jika terjadi kompromi kernel atau eksploitasi perangkat keras (seperti Meltdown dan Specter ).



Samsung KNOX, misalnya, bahkan melangkah lebih jauh: setelah mem-boot bootloader, kernel atau Recovery ke custom, serta ketika hak root diperoleh pada perangkat, sekring elektronik akan diaktifkan. Setelah mengaktifkannya, pengguna tidak lagi dapat membayar pembelian melalui layanan pembayaran seluler Samsung Pay, dan perangkat akan kehilangan akses ke data dari katalog yang dilindungi.



Berhenti membayar kesalahan memori



Sebuah studi terbaru dari Microsoft telah menunjukkan bahwa sekitar 70% dari semua kerentanan dalam produk Microsoft dikaitkan dengan kerentanan dalam memori. Penelitian Google menunjukkan hal yang sama untuk Chrome. Jadi tentu ada alasan untuk percaya bahwa ini juga berlaku untuk Android.



Dan spesialis Google memutuskan untuk memperbaiki masalah ini. Di Android 11, mereka menggunakan pengalokasi memori baru, beberapa metode inisialisasi kernel dan ruang pengguna yang lebih aman, dan metode deteksi kesalahan memori waktu nyata.



Kesalahan memori tentu tidak akan hilang sepenuhnya, tetapi mungkin akan ada jauh lebih sedikit dari mereka sekarang.



Ujung gunung es ...



Semua hal di atas hanyalah puncak gunung es. Ada banyak detail yang lebih menarik untuk dipelajari tentang keamanan sistem Android. Misalnya, Anda dapat menulis artikel panjang terpisah tentang Samsung KNOX yang sama.



Jadi, bertentangan dengan kepercayaan populer, perangkat Android modern cukup aman.






Iklan



Mengamankan server virtual dengan perlindungan DDoS dan perangkat keras yang kuat. Semua ini tentang server epik kami . Konfigurasi maksimum adalah 128 core CPU, RAM 512 GB, NVMe 4000 GB.






All Articles