Nova tentativa: Android 4.1 amplia esforços para limitar execução de código malicioso
Sensível à situação de segurança e sem tentar varrer os ataques para baixo do tapete, o Google foi lá e se esforçou mais. Palmas para ele, e vamos torcer para o resultado logo ser percebido como eficaz pelos usuários! Os detalhes técnicos estão no trecho abaixo.
Via info.abril.com.br:
O Jelly Bean é a primeira versão do Android a implementar a proteção ASLR, que cria locações aleatórias na memória para a biblioteca e outras estruturas do sistema. A ASLR, quando combinada com a prevenção de execução de dados, poderá proteger os usuários de ataques que exploram bugs que corrompem a memória do dispositivo.
Esta tecnologia também foi utilizada no Ice Cream Sandwich, porém ela não criava locações aleatórias para vários comandos e era ineficaz na tentativa de prevenir ataques.
“Se alguma coisa não estiver aleatória, então a ASLR não irá funcionar, pois enquanto o criminoso souber que algo está no mesmo local eles podem utilizar essa informação para quebrar qualquer outra coisa”, afirmou o relatório. “O Jelly Bean será a primeira versão do Android que terá as proteções ASLR e DEP completas e será muito difícil criar exploits para isto”, completou.
Parabéns ao Google por mais esta prova de que está buscando soluções para vulnerabilidades de seu sistema. Todo sistema apresenta vulnerabilidades: windows, Linux, BSD, MacOS, IOS, Android, etc.(uns mais, outros menos, é verdade) A diferença é o que cada um faz, e a que velocidade, para corrigí-las e dificultar a vida dos “trapaceiro” digitais…rs
Gente, acho que vcs não entenderam a piada… Isso foi feito para impedir as principais técnicas de se obter acesso de root (jailbreak). Apenas disfarçaram a notícia de solução de segurança para os usuários…
Os principais malwares são baseados em engenharia social, aliado à facilidade de se colocar um app no Google Play. Poucos dependem de exploit pra funcionar.
@FabioLima +1 para você, na minha cabeça só passou isto. Acho que o que ela fez é valido mas deveria vir seguido de outra decisão, que seria por opção como fez o CyanogenMod permitir acesso root ao dispositivo.
ASLR a Microsoft já usa no Windows faz um tempo e ela já patenteou isso.
Prevejo mais royalties para os cofres da Microsoft, rs…
Sem dizer que hoje ela ferrou com a Motorola proibindo a importação de 18 modelos de dispositivos, dentre eles smartphones e tablets.
@Beto,
A implementação de ASLR do Android é derivada do projeto PaX, que inventou a técnica de ASLR e publicou a primeira implementação (para Linux) em Julho de 2001. Em 2003, o OpenBSD já estava também utilizando esse recurso por padrão.
A patente da Microsoft (US7831791) foi preenchida em Maio de 2009, e o título da patente ainda contém “for windows operating systems”.
Mesmo que a Microsoft resolva utilizar essa patente contra o Android, é “prior art” claro. Não tem como barrar um código escrito em 2001 (data esta bem documentada por diversas fontes) com uma patente preenchida em 2009.
De fato a técnica dificulta o uso de exploits para obter root nos aparelhos.
Isso torna mais importante a geração de demanda para aparelhos que possuam métodos de desbloqueio “de fábrica”. O Galaxy Nexus foi planejado para ser rooteado e o SIII tem uma versão developer.
Se vc gosta de usar o CM ou outros e vai comprar um aparelho, pesquise se ele tem um método autorizado de desbloqueio. Senão, não compre.
As operadoras lá fora são tão ou mais imorais que as nossas. A Verizon por exemplo quer se seus aparelhos sejam vendidos sem Wallet, e querem que isso continue assim (não estão interessadas que seus clientes instalem outros sistemas).
Já na questão da segurança, o ASLR evita que algum sacripanta inclua um root-exploit em um aplicativo (externo ao Google Play, senão o Buttler não deixa) e cause danos potencialmente mais perigosos. Isso é bem legal.
Por mim, a melhor alternativa seria: eu ligo meu telefone a primeira vez e defino minha senha de root. Sempre que um app fizer alguma op que exija administrador, o sistema me pergunta pela senha e me diz qual é a operação e qual app está solicitando.
Infelizmente, a maioria dos usuários não está preparada para algo assim. Ia ter um monte de gente fazendo besteira e culpando os fabricantes.
Me surpreendi logo depois de atualizar para Jelly Beans quando mudei meu numero e mandei um monte de msgs para meus contatos (umas 20). O sistema detectou a operação perigosa, disse que o app tal estava enviando muitos SMS e se eu autorizava que ele continuasse enviando. Isso tb foi legal.
@Fabio Lima
E permitir acesso root é bom?
Inclusão Digital para ser boa deve haver ao menos coisas relacionadas à “Eng.a Social” uma vez que esta pode derrubar QUALQUER barreira de segurança se o usuário for do tipo “autorizo aqui, depois ali e vai indo… afinal, sou ‘autoridade’…”. Pensem no mundo físico em relação as guaritas, câmeras e etc… Quem zela pela segurança não dá ordens sumárias “pode entrar, é só o entregador de pizza, ESTOU MANDANDO!”. Tipo num condomínio, caso real citado p/ mim por um colega: “Um morador se sentia constrangido ao ter que abrir o vidro do carrão na portaria ao entrar, que está na Convensão Condominial. Ele entrou na Justiça e tem uma liminar para não ter que abrir o vidro escurofilme…” Daí em algum dia poderá facilitar mais uns 4 elementos dentro do carro fortemente armados…
Uma coisa que eu pensei agora: a ASLR, com sua alocação aleatória, também é útil a qualquer tipo de Linux, inclusive distros utilizadas em servidores.
Faço votos que os desenvolvedores liberem a implementação, quando estiver madura, à comunidade.
A melhor solução é seguir o exemplo da Apple (infelizmente) quanto à app store: Políticas mais restritivas no Google Play e uma equipe eficaz para analisar e liberar os aplicativos para o público.
Manter a opção “Permitir que aplicativos sejam instalados de fontes desconhecidas” DESATIVADA por padrão, como já acontece em todos os aparelhos. Sendo ativada sob a responsabilidade do usuário.
Permitir o root. Sob responsabilidade do usuário.
Restringir a personalização exagerada da parte das fabricantes no Android, para que o usuário tenha uma experiência melhor através da padronização na aparência do sistema e dos aplicativos. Além de exigir que o Android seja o mais puro possível. Em outras palavras, nada de TouchWiz, Motoblur ou quaisquer outros serviços que degradem o desempenho através do consumo exagerado de recursos de hardware.
Liberdade, kkk!
Ah, tá bom!
Segurança e monopólio, sempre de mãos dadas.
Interessante que eu tenho um Windows Phone e nunca vi um relato de vírus.
Isso só serve pra mostrar que SO seguro é aquele usado por uma minoria.
“A melhor solução é seguir o exemplo da Apple (infelizmente) quanto à app store”
Não, @Arllen, não é. Quem gosta das políticas da Apple deveria comprar um aparelho dela e usar os softwares dela. É exatamente por causa dessas políticas restritivas que existe espaço para o Android existir e ser tão popular.
Software usado por uma minoria, @Carlos Felipe, também tem o efeito colateral de crescer e evoluir menos ao longo do tempo. Se vc se contenta com pouco, isso não chega a ser um problema.
Tenho certeza de que ainda existe um porte do BeOS (ninguém usa) ou do Solaris (quase ninguém usa em desktop) para sua máquina doméstica. #Fica a Dica.
Eu gosto de usar um software que seja adotado por muitos, que cresça com o apoio de muitos e tenha um ciclo de desenvolvimento que não me dê muito sono. Por isso eu uso Ubuntu e Android.
A propósito, hoje a tarde saiu a atualização “over the air” do jelly bean pro meu galaxy nexus.
@Porfirio,
eu sou usuário e profissional de LINUX desde 2005. Usei Android desde os primeiros aparelhos e sei exatamente o que estou dizendo a respeito das políticas da APPLE.
Deixei bem claro o (INFELIZMENTE) pq DE FATO, INFELIZMENTE esse é o melhor caminho para conseguir corrigir o problema de segurança na plataforma.
Se vc não sabe, os próprios repositórios oficiais do UBUNTU passam por um controle desse tipo, com exceção dos chamados PPA, CONTRIB, THIRD-PARTY, NON-FREE, etc.
Siga o seu próprio conselho e abandone o Ubuntu já que este pratica essa política ;-)
Abraços!
“será muito difícil criar exploits para isto”
A palavra chave sendo muito difícil. Para o bom entendedor, ela basta.
O Google vai ter que se conscientizar que:
A) não pode achar que todos vão usar tudo do Market
B) não pode deixar o ex-market (como diz o anfitrião) ser terra de ninguém
C) perceber que segurança é uma jornada, não um destino.
Também acredito que os critérios de aprovação de um software na ex-Android Market deveriam ser mais rígidos, tanto no quesito segurança, quanto no quesito qualidade, tem muito software fuleira lá, coisas que derrubam o desempenho do aparelho e também softwares ridículos e mal feitos o que acaba desvirtuando o ecosistema Android.
O Google está ganhando rios de dinheiro com o Android, então deveria fornecer aos seus usuários algo além de um SO seguro e bacana, deveriam oferecer também um ecosistema seguro e interessante.
@Porfírio, A implementação do Android é só uma adaptação do PaX para funcionar melhor com a Dalvik. O PaX já existe para Linux desde 2001. Distribuições como Gentoo Hardened e Fedora utilizam.
Há tempos não lia uma discussão tão interessante como esta aqui no BR-Linux mas mesmo assim ainda tem gente que acha que só existe uma forma de amarrar os cadarços do sapato. Mesmo que a Google não leia ou leve em consideração é bom ver que o nível subiu.