Sigurnost android telefona

  • Odgovora: 0

0 članova i 1 gost pregledaju ovu temu.

*

Van mreže Maestro

  • ****
  • 3 386
  • 27
  • Pol: Muško
  • Carpe diem (iskoristi dan)
    • Facebook
Sigurnost android telefona
« poslato: 23:05:00, 10.Okt.2012. »
Sigurnost i zastita android telefona

Svima je jasno da pametni telefoni, polako pretenduju da zamene personalni računar u svojoj funkciji koju je imao do sada. Broj vlasnika smart telefona i tableta se uvećava eksponencijalnom progresijom na dnevnom nivou, a njihove mogućnosti u mnogim aspektima prevazilaze ograničenja koje PC ima kao neprenosiva platforma, čime su otvorena vrata čitavom spektru novih načina neautorizovanog pristupa podacima i raznim zolupotrebama.
Mobilni telefon u današnje vreme predstavlja nešto mnogo više nego što je to bio pre samo par godina, jer ovi uređaji nam omogućavaju pored čuvanja osetljivih ličnih podataka kao što su kontakti, mejlovi, sms poruke, fotografije i sl., takođe i pristup društvenim mrežama, bankovnim računima ali i nečemu što do sada nije bilo moguće a to je trenutna lokacija korisnika, čime se rizik višestruko uvećava. Naravno, kada govorimo o mobilnim platformama teško je zaobići armiju Android uređaja koji predstavljaju pravu poplavu na tržištu sa preko 900.000 dnevnih aktivacija prema poslednjim merenjima.

Permissions (dozvole)


Android poseduje jedan od vidova preventivne zaštite na lokalnom nivou, a odnosi se na davenje konkretnih dozvola (permissions) za instaliranje aplikacije od strane samog korisnika, što korisniku daje izbor da nastavi ili odustane od dalje instalacije.
Međutim, iako je ovde sve tehnički sasvim jasno, u praksi se pokazalo da stvari ne funkcionišu na način kako je predviđeno. Naime, potvrđeno je da korisnici veoma često zanemajuju upravo ovaj važan korak u instalaciji, u potpunosti slepo verujući preuzetoj aplikaciji sa oficielne Google-ove prodavnice. Takođe je, na neki način, relativno lako prevariti korisnika jer nekada na izgled potpuno bezazlena “permisija” može pružiti zlonamernoj aplikaciji sasvim druge mogućnosti i pristupe. Tako će, recimo, svima biti odmah sumnjivo ako aplikacija kao što je Torch zatraži dozvolu za pristup korisničkoj lokaciji, ali ukoliko umesto eksplicitne dozvole za pristup informacijama o lokaciji u spisku stoji dozvola za “read logs”, verovatno nikome ništa neće biti sumnjivo i instalacija će biti regularno nastavljena. Stvar je u tome da svaki malo iskusniji developer zna da se podaci o X i Y koordinatama čuvaju upravo u “log” fajlovima.

Nedavno su istraživači sa državnog Univerziteta u Severnoj Karolini otkrili sistemski propust koji omogućava da se upravo ovaj mehanizam zaštite na vrlo jednostavan način zaobiće. Ovaj backdoor dovodi do toga da se važan korak u procesu instalacije preskoči i time potencijalno  aplikacijiomogućnost da sakrije od korisnika šta će zapravo raditi. Radi demonstracije kreirana je i specijalna aplikacija koja je uspešno instalirana i pokrenuta na osam modela mobilnih telefona različitih proizvođača, gde je neometano pristupala različitim servisima koji su omogućili aplikaciji da snima telefonske pozive, neautorizovano šalje tekstualne poruke kao i da prati lokaciju korisnika.

Na žalost, osim ovoga, aplikacije mogu i na izgled opravdano tražiti pristup resursima a da to potom iskoriste na sasvim drugi način od očekivanog, šaljući recimo sms poruke na određene lokacije koje to debelo naplaćuju.
Google Play poseduje rutinu pod imenom Bouncer, koja automatski skenira sve prisutne aplikacije i proverava njihovu ispravnost, međutim njena efikasnost je još uvek nepoznata. Google se trudi da malilciozne aplikacije ukloni što je pre moguće, ali određena doza rizika uvek postoji i treba biti obazriv.

Propusti u apilkacijama

Ovde takodje morate biti obazrivi jer mnoge aplikacije imaju propuste za koje njeni vlasnici "saznaju" tek kada taj propust bude iskoriscen od strane malicoznog softvera. Najveći propust ovog tipa potiče od samog Google-a i odnosio se na gotovo sve Android telefone u tom momentu, a u pitanju je bila sigurnosna "rupa" prilikom korišćenja autentifikacionih tokena u procesu sinhornizacije sa Google-ovim servisima kao što je na primer Gmail. Ovo je pružalo “napadačima” mogućnost da presretnu token sa korisničkim podacima i na taj način ostvare neovlašćen pristup.

Root telefona

Ne treba zaboraviti ni takozvano root-ovanje Android telefona, koje je veoma popularno kod naprednijih korisnika a i neosporno korisno jer pruža najblaže rečeno veću upotrebljivost samog uređaja. Međutim, takođe je i tehnički ekvavilentno korišćenju desktop računara sa administratorskim pravima.
Root-ovanje između ostalog znači i uklanjanje brojnih restrikcija proizvođača što omogućava raznim zlonamernim aplikacijama da pristupe mnogim zabranjenim servisima.  Android sistem je dizajniran tako da je root pristup onemogućen u startu, međutim na korisnički root-ovanim telefonima autori malware softvera mogu lako doći u posed željenih podataka ili čak ostvariti remote control nad vašim uređajem.


 





 

Brzi odgovor Vam omogućava da pošaljete poruku bez učitavanja nove stranice.

Upozorenje: u ovoj temi nije pisano već više od 365 dana.
Ukoliko niste sigurni da želite da odgovorite, razmislite o pokretanju nove teme.


Maksimum znakova 20000; preostalih znakova: 20000

Related Topics

  Naslov teme / Započeo Odgovora Najnovije:
2 Odgovora
1499 Pregleda
Najnovije: 12:44:08, 08.Maj.2013.
tigex
2 Odgovora
3025 Pregleda
Najnovije: 19:36:02, 16.Dec.2012.
dejan
2 Odgovora
1705 Pregleda
Najnovije: 15:20:36, 23.Okt.2013.
Ch