Комментарии 16
Спасибо за подробное описание всего от и до. Очень полезно :)
Рандомизация MAC в 8 Андроиде, да и как я понимаю в 9 - работала с таким числом оговорок, что скорее она и не работала вовсе. Как дела обстоят с версиями 10+ не знаю.
Второе, Гугл выставляет пачку требований к устройству и прошивке для сертификации, в эти требования так же входят и изменения в безопасности которые Гугл внедряет, понятно что устройство может быть "не совместимо с сервисами Гугла и не иметь сертификацию", а соответственно и сервисов Гугл, при этом являясь совместимым и выполнившим требования (производитель мог отказаться от этого). В этой ложке меда есть бочка дёгтя, сертификация проходит по требованиям к ОС андроид той версии, с которой устройство планирует выйти в мир, а на обновления эти требования не распространяется.
Т.е. устройство вышедшее на 6й версии андроида и обновившееся до 9й - вполне легально может иметь full-disk encryption, не иметь поддержки treble, или ещё какой нибудь интересной новой штуки
И теперь, наконец, этот атрибут стал обязательным для заполнения и это привнесет намного больше ясности и понимания, что именно будет доступно другим приложениям.
Получается, все должны будут пересобрать и переопубликовать свои приложения?
А старые перестанут работать начиная с этой версии?
Для того, чтобы это ограничение работало, приложение должно быть собрано с использованием targetSDK «S» (после релиза заменят на цифровой код).
То есть, если целевая платформа Android 12, компилятор будет ругаться, что не выставлено значение атрибута «exported». Если targetSDK ниже, то в таком случае можно будет спокойно жить дальше.
Android 9 (Pie, 2018)
Рандомизация Mac-адреса при подключении
Но по традиции, эту опцию добавили только в режим разработчика, где её нужно самому найти и включить.
Android 10 (Q, 2019)
Рандомизация MAC-адреса по умолчанию
Очевидно, что добавленный в Android 9 механизм рандомизации MAC-адреса при подключении хорошо себя зарекомендовал, так что в новой 10-й версии больше не нужно руками включать эту опцию — теперь она включена по умолчанию.
Круто, сами придумали что-то там для избранных, а потом в следующей версии сразу же бах — и включаем по умолчанию всем!
Переход на пофайловое шифрование (FBE)
И если крупные игроки понимали необходимость перехода на новый способ, то небольшие компании продолжали использовать менее безопасный.
А кто собственно сказал, что FBE более безопасный метод? Там сплошные утечки по метаданным файлов. Я бы скорее сказал, что введение FBE было шагом отчаяния со стороны гугла, т.к. они облажались с архитектурой FDE сделав только 2 состояния: все зашифровано и все расшифровано, в отличие от той же ios, но FBE в их исполнении проблему решил только частично.
То есть, использовать разрешение может только приложение, которое подписано тем же сертификатом, что и «владелец» разрешения (то приложение, которое его регистрирует в системе). А начиная с Android 10, это приложение — system, то есть сама система Android.
А какое отношение принудиловка и неотзывность гугловских разрешений имеет отношение к улучшению безопасности? Раньше я хоть что-то мог контролировать сам, а теперь ничего. И это кстати не единственное «нововведение», где у пользователя отнимают возможности управления системой.
На самом деле нахожу изменение с рандомизацией MAC очень хорошим, ибо наличие скидочной карты магазина (не обязательно, следить можно и без неё) и телефона с включенным активным поиском wifi - позволяло довольно точно отслеживать не только перемещения по торговым центрам, но и за пару походов сопоставить как минимум с номером скидочной карты (а следовательно и со списком покупок, телеметрия, сэр, они следят со всех сторон). Но в том виде, в котором оно было 8-9 Андроиде - этой штуки все равно что не было. Ибо при подключении к точке доступа все равно отправлялся реальный MAC, в настройки для разработчика тоже не каждый лазит.
Не сильно отличается от подхода apple при обновлениях? О "благих" изменениях с двойным дном от Гугла сломано не мало копий, вот, выше, я смотрю есть ещё претензии и FBE. Да, это компромисс между удобством и безопасностью, но так ли критична утечка метаинформации из раздела /data? Это тоже может быть отдельной темой дискуссии. Остальных представителей рынка мобильных устройств кроме вышеназванных, я, с вашего позволения, оставлю за кадром
Тогда из зала человек назвал свой MAC и ему сказали его вчерашний маршрут и предположительно магазин, где он закупался. Очень неплохое демо вышло)
Круто, сами придумали что-то там для избранных, а потом в следующей версии сразу же бах — и включаем по умолчанию всем!
Ну тут в целом не так уж и плохо. Если бы они сразу выкатили эту фичу всем и там что-то пошло бы не так, было бы сильно хуже. А так, они на фокус группе протестировали, что все работает нормально и выкатили.
А кто собственно сказал, что FBE более безопасный метод? Там сплошные утечки по метаданным файлов. Я бы скорее сказал, что введение FBE было шагом отчаяния со стороны гугла, т.к. они облажались с архитектурой FDE сделав только 2 состояния: все зашифровано и все расшифровано, в отличие от той же ios, но FBE в их исполнении проблему решил только частично.
Согласен, тут тонкая грань удобства и безопасности, как отметили в комментарии ниже. Но тем не менее это хотя бы позволило включать шифрование не превращая устройство в кирпич после перезагрузки, так что чуть большее количество пользователей смогли воспользоваться этой функциональностью. Наверное, с какой-то точки зрения это все-таки улучшение, пусть и вынужденное)
А какое отношение принудиловка и неотзывность гугловских разрешений имеет отношение к улучшению безопасности? Раньше я хоть что-то мог контролировать сам, а теперь ничего. И это кстати не единственное «нововведение», где у пользователя отнимают возможности управления системой.
Тут скорее улучшение с точки зрения того, что не системные приложения не смогут получить доступ к экрану даже обманув пользователя и заставив его дать такое разрешение. С точки зрения контроля я абсолютно согласен, что возможностей стало сильно меньше. Но с другой стороны, какое количество пользователей Android вообще задумываются о разрешениях и заходят в настройки, чтобы все проконтролировать? Мне кажется, тут задача решить проблему больше для массовых пользователей) Продвинутые и так были вне опасности)
Но, как показало одно очень интересное исследование, в ходе которого на протяжении двух лет эксперты наблюдали за информацией об обновлениях безопасности и проверяли актуальное состояние устройств (действительно ли все патчи установились на устройство или что-то «потерялось в пути»).
Отличное исследование, надеюсь будут подобные от разных команд и для актуальных устройств.
Интересна еще инициатива Android One. Судя по задумке все должно было быть достаточно хорошо: за обновление ОС отвечает сама Google. Но (судя по википедии) только Nokia за последние пару лет выпускает совместимые устройства. Интересно почему инициативу не поддержали? Неужели производителям смартфонов так необходимо глубоко внедриться в платформу?
Отличное исследование, надеюсь будут подобные от разных команд и для актуальных устройств.
Да, очень крутое, но не получившее широкой известности. Я бы тоже с удовольствием почитал про текущие устройства.
Неужели производителям смартфонов так необходимо глубоко внедриться в платформу?
Я думаю, что да. По умолчанию — только приложения Google имеют полную власть над устройством. И чтобы не отставать, многие производители не только внедряются в саму платформу, но и патчат встроенные приложения, чтобы получить больше привилегий. И, к слову, не всегда успешно) Исследование встроенных приложений Samsung тому подтверждение — blog.oversecured.com/Two-weeks-of-securing-Samsung-devices-Part-1
Но очень хочется верить, что хотя бы обновления безопасности будут более-менее вовремя приходить благодаря Treble.
Развитие механизмов безопасности Android (от версии к версии)