Android N protegerá a sus usuarios

Nadie es inmune al riesgo de muerte accidental o la pérdida fácil de sus dispositivos (léase teléfonos inteligentes). Además, romper o ahogar un dispositivo costoso no es ni la mitad de ofensivo que perderlo, cediendo la información más íntima sobre uno mismo a terceros. Pero si los usuarios de iPhone están más o menos asegurados contra tales incidentes, los propietarios de dispositivos con Android difícilmente pueden bloquear la pérdida de forma remota.

Sin embargo, para soportar este tipo de inconvenientes y experimentar miedo por su propia información, “mash-desconcertado” no tendrá mucho tiempo. Una capacidad con todas las funciones para controlar el dispositivo de forma remota, incluido el bloqueo, aparecerá en la versión de lanzamiento de Android N. Escribe la publicación Android Police, citando sus propias fuentes familiarizadas con los planes de Google.

Según los colegas, la nueva función permitirá a los usuarios no solo enviar mensajes a su teléfono inteligente, por ejemplo, con una solicitud para devolver la pérdida por una recompensa, sino también borrar todo el contenido e incluso “bloquear” artificialmente el dispositivo. Tal oportunidad, dicen los periodistas, detendrá el deseo de los afortunados deshonestos, después de haber hecho un reinicio, quedarse con el hallazgo en lugar de devolverlo a su legítimo propietario.

Noticias, artículos y anuncios de publicaciones

Libre comunicación y discusión de materiales.

Hace tiempo que los smartphones de Xiaomi podrían ocupar el lugar de Apple y superar a la compañía estadounidense en popularidad en todo el mundo, pero hasta ahora solo ha logrado deshacerse de las bromas asociadas con la baratura de sus dispositivos. E incluso entonces, esto solo se debe al aumento de los precios de los teléfonos inteligentes, como resultado de lo cual los teléfonos chinos han alcanzado el costo del iPhone. Sí, y los problemas de Xiaomi existen casi desde los inicios de la empresa y continúan hasta el día de hoy: están asociados a MIUI y al hardware de los smartphones. Es por esto que muchos prefieren elegir otros dispositivos, pasando por alto a Xiaomi. Averigüemos qué es lo que siempre impide que Xiaomi se convierta en un teléfono ideal.

READ
Samsung anuncia cuándo se lanzará Android 9 Pie para Galaxy S9 y Note 9

Las disputas sobre la frecuencia con la que necesita cambiar su teléfono inteligente no le permiten llegar a un consenso. Algunos compran un nuevo dispositivo inmediatamente después del lanzamiento de la próxima generación, estos últimos se adhieren al ciclo una vez cada 2 o 3 años, y alguien lo reemplaza solo después de una falla o pérdida del dispositivo anterior. Creo que el enfoque debe ser individual y depender de las necesidades personales del usuario. Al mismo tiempo, hay al menos 5 factores que te hacen comprar un nuevo teléfono inteligente. Si encuentra uno de los problemas que se describen a continuación, asegúrese de observar más de cerca la novedad, sin esperar a que el dispositivo falle por completo.

Ha pasado bastante tiempo desde que Google lanzó la iniciativa Android One. Esto ha cambiado mucho el mercado de los teléfonos inteligentes. Las empresas pudieron producir dispositivos más asequibles que se vendieron bien y aumentaron los ingresos. Los usuarios obtenían, nuevamente, dispositivos más asequibles que funcionaban bien. Garantizar un alto rendimiento fue posible gracias a la optimización del software. Era un poco diferente del Android normal y funcionaba bien con los teléfonos inteligentes económicos. El más famoso de ellos fue la serie Xiaomi A. Y ahora la era ha llegado a su fin.

Y ahora puede borrar de forma remota toda la información y convertir el ladrillo en un bloqueo remoto, lo principal es que el control remoto de Android está instalado (y eso, al parecer, no es necesario, esto también se puede hacer a través de la cuenta personal de Google) .

Lo principal es que la persona no desbloquea Booth y no flashea el teléfono y no se reinicia.

Pues este es el tiempo que debe pasar para que no se detecte la pérdida del teléfono y que esta persona tenga tiempo de hacer lo anterior en el campo.

Y saque rápidamente el sim. Sea cual sea la conexión a Internet, la religión no permitirá un ladrón? Y con la recuperación cuanto hosh.

Una de las charlas más interesantes de Google I/O fue la de Adrian Ludwig, responsable de la seguridad de la plataforma Android. En cuarenta minutos, logró hablar sobre las innovaciones de Android M en términos de seguridad y sobre el próximo Android N. Como ya escribimos sobre las funciones de seguridad de la sexta versión del sistema, solo me centraré en lo que los ingenieros de Google logró agregar a la séptima (o 6.1, que, según los rumores, puede convertirse en una nueva versión de Android). Vamos.

READ
Android tendrá tecnología avanzada de reconocimiento facial

Almacén de claves de hardware

Entonces, lo primero de lo que habló Adrian es el almacén de claves de hardware. Estamos hablando de una microcomputadora dedicada dentro del chip móvil, que es la única responsable del cifrado de datos y el almacenamiento de claves de cifrado y está disponible solo para una pequeña parte del sistema operativo.

Esta tecnología se utiliza en iPhone (Secure Enclave) y está implementada en Android desde la versión 4.3. Sin embargo, fue llevado a un estado más o menos utilizable solo por la versión 6.0, cuando aparecieron todas las funciones necesarias para generar claves, delimitar el acceso a ellas, admitir claves RSA, ECDSA, AES, HMAC, etc.

Entonces, a partir de Android N, Google requerirá obligatorio habilitar la compatibilidad con el almacén de claves de hardware en los dispositivos. Es decir, lo que hizo Apple hace cuatro años apareció en Android recién ahora. Esto no es para nada sorprendente, dado el zoológico de dispositivos Android, que incluye no solo teléfonos inteligentes y tabletas. Sorprendentemente, TrustZone, la implementación más común de esta tecnología, desarrollada por ARM, está llena de agujeros.

Una de las diapositivas de la presentación.

Una de las diapositivas de la presentación.

Otros artículos en el número:

Xakep #209. Captura la bandera

Más precisamente, no es la tecnología en sí la que tiene fugas, sino su implementación en los chips Qualcomm, que se usan con mayor frecuencia en teléfonos inteligentes y tabletas. Eludir la protección de esta tecnología se ha descrito durante mucho tiempo en el blog “¡Bits, por favor!”, Y más recientemente, apareció información sobre cómo extraer la clave maestra de TrustZone, la misma con la que puede descifrar todo el almacenamiento “protegido”.

Es posible que los nuevos dispositivos basados ​​en Qualcomm reciban una versión corregida del chip, pero la tecnología ya no inspira confianza.

Escáner de huellas dactilares y Smart Lock

Siga adelante. El siguiente en la línea es un escáner de huellas dactilares y Smart Lock. Todo aquí es bastante aburrido. Anteriormente, el 50% de los usuarios usaba protección de pantalla de bloqueo, el escáner elevó este nivel al 90% (cifras muy extrañas, por cierto). Bueno, Smart Lock, una tecnología con la que puede vincular su teléfono inteligente a un reloj inteligente y no ingresar una contraseña mientras están cerca, hizo posible ingresar una contraseña con el doble de frecuencia.

READ
Cómo se ve el huevo de Pascua de Android P?

¡Todos están protegidos!

¡Todos están protegidos!

Conexiones de red encriptadas

Adrian tiene dos noticias aquí. Primero, los desarrolladores ahora tienen más control sobre qué componentes de la aplicación deben y no deben usar conexiones cifradas. Se necesita un poco de historia aquí. En algún momento, los desarrolladores de Android se dieron cuenta de que era bastante difícil para los desarrolladores administrar HTTPS y otras conexiones TLS por sí mismos, e introdujeron una directiva especial en AndroidManifest, con la cual el programador podía decir directamente: “Mi aplicación usa solo conexiones cifradas” (o viceversa), y luego podría usar las bibliotecas de red estándar, y el sistema hizo todo por sí mismo.

Naturalmente, los problemas comenzaron de inmediato, porque algunas de las conexiones podían cifrarse y otras no podían cifrarse en principio (conexiones a proveedores de publicidad, por ejemplo). Google arregló esto al permitir un control detallado sobre qué conexiones cifrar y cuáles ir en texto sin formato. Otra innovación: los certificados instalados por el usuario ya no reciben un nivel de confianza.

Una pieza de AndroidManifest.xml

Una pieza de AndroidManifest.xml

Cifrado de datos

Luego se vuelve bastante divertido: Adrian comienza una historia sobre una tecnología muy extraña, cuya esencia es difícil de entender sin antecedentes. Y el punto es este. A partir de Android M, Google comenzó a exigir que todos los dispositivos nuevos basados ​​en este sistema operativo fueran obligados a habilitar el cifrado de datos. En general, todo es lógico, y todo va así desde la quinta versión del sistema. Pero hay un problema con este requisito: si, después de un reinicio accidental, el dispositivo permanece bloqueado (y, por lo tanto, encriptado), ¿cómo accederán a sus datos las aplicaciones que, por ejemplo, deberían mostrar notificaciones y realizar algunas acciones en segundo plano?

Los ingenieros de Google idearon una solución ingeniosa: el modo de arranque directo. La conclusión es la siguiente: cada aplicación ahora puede tener dos directorios de datos diferentes, uno disponible antes de desbloquear el dispositivo y el otro solo después. Al mismo tiempo, el desarrollador debe determinar cuál usar y cuándo. Es decir, si la aplicación siempre necesita algunos datos, incluso si el teléfono inteligente no está desbloqueado, use el almacenamiento disponible antes de desbloquearlo y guarde el resto de los datos en otro.

READ
Cómo activar rápidamente el tema oscuro en todas las aplicaciones en Android Pie? Dos escenarios

Arranque directo

Control de arranque forzado

Y esto es sobre esas cosas que a los muchachos de BlackBerry les encanta completar. Hablamos del mecanismo de arranque de confianza (Verified Boot), soportado por Android desde la versión 4.4 (¡y no solo en su firmware, BlackBerry!). La conclusión es la siguiente: en cada etapa de arranque “cargador de arranque primario → secundario → arranque → kernel de Linux → sistema Android”, el sistema operativo puede verificar la integridad de todos estos componentes (cargadores de arranque por firmas digitales, kernel por suma de verificación, sistema por suma de comprobación de todo el FS). Sin embargo, si antes el sistema solo advertía sobre un cambio en alguno de los componentes, ahora simplemente se negará a arrancar.

Además, Android ahora tiene un mecanismo que le permite revertir el estado del sistema. Es decir, puede rootear, reiniciar y la próxima vez que inicie, obtendrá un sistema no rooteado. No está del todo claro cómo funciona, pero en general suena bien.

Arranque verificado

Comprobación de dispositivos y sistema operativo

Luego, Adrian pasó a la empresa, o más precisamente, a la tecnología que le gustaría. Google Play Services ahora tiene una API llamada SafetyNet que realiza una tarea simple: verifica si el dispositivo es original (verificación en serie), si su firmware ha sido modificado o rooteado, y en qué estado se encuentra.

Usando esta API, los desarrolladores podrán escribir aplicaciones que, en principio, no funcionarán en firmware modificado o, por ejemplo, si la versión de firmware o su nivel de parche no cumple con ciertos requisitos. Anteriormente, los desarrolladores tenían que hacer todo esto por sí mismos o con la ayuda de bibliotecas especiales, ahora tienen una herramienta lista para usar y fácil de usar.

Ejemplo de verificación de nivel de parche

Ejemplo de verificación de nivel de parche

Otras mejoras

Al final, Adrián habló sobre el fortalecimiento general de la seguridad:

  • MediaServer, el mismo servicio donde se encontraron una gran cantidad de errores de clase StageFright, ahora se divide en muchos servicios independientes, y cada uno de ellos tiene solo los poderes que necesita. La idea aquí es que se han encontrado errores en el código de los códecs de medios que ahora no tienen acceso a Internet, por lo que no se pueden explotar de forma remota. Puedes leer más sobre esto en el blog de Google.
  • Además del sistema de aislamiento de procesos de SELinux, el mecanismo seccomp del kernel de Linux ahora se usa para aislar una aplicación. Se aplica principalmente a los demonios de bajo nivel del sistema.
  • Control más estricto del acceso a la información del sistema proporcionada mediante los sistemas de archivos /proc y /sys.
  • Se agregó protección contra ransomware. Ahora el usuario tiene la oportunidad de desbloquear un teléfono inteligente bloqueado por una aplicación de terceros. Además, las aplicaciones ya no pueden superponerse a los cuadros de diálogo del sistema.
READ
Google quiere evitar que los usuarios tengan que instalar aplicaciones

Hallazgos

El equipo de Android realmente se esfuerza mucho en la seguridad del sistema. Si rastrea la historia del desarrollo de la plataforma, se nota cuánto Android está repleto de una variedad de mecanismos y subsistemas de protección. Parece que ya está todo implicado, pero los errores están por todas partes, y Google no puede garantizar la velocidad adecuada para cerrarlos, a diferencia de Apple, en la que no se encontraron menos errores (detalles en el resumen).

Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: