MSCBSC 移动通信论坛
搜索
登录注册
网络优化工程师招聘专栏 4G/LTE通信工程师最新职位列表 通信实习生/应届生招聘职位

  • 阅读:429
  • 回复:0
安全不了的Android 想不明白的谷歌
mao_mao
论坛副管
鎵嬫満鍙风爜宸查獙璇


 发短消息    关注Ta 

C友·铁杆勋章   管理·勤奋勋章   C友·进步勋章   管理·优秀勋章   C友·贡献勋章   “灌水之王”   纪念勋章·七周年   管理·标兵勋章   活动·积极勋章   财富勋章·财运连连   财富勋章·大富豪   财富勋章·小财主   专家·终级勋章   财富勋章·神秘富豪   C友·登录达人   纪念勋章·五周年   财富勋章·富可敌国   财富勋章·财神   财富勋章·富甲一方   财富勋章·钻石王老五   活动·第二届通信技术杯   纪念勋章·六周年   活动·摄影达人   纪念勋章·八周年   纪念勋章·九周年   纪念勋章·十周年   C友·技术大神  
积分 428896
帖子 85070
威望 5090764 个
礼品券 5423 个
专家指数 3546
注册 2009-4-24
专业方向  移动通信
回答问题数 0
回答被采纳数 0
回答采纳率 0%
 
发表于 2018-05-14 14:41:46  只看楼主 

  二十六个字母都数到P了,然而Android生态的安全依然是一个让人堪忧的状况,而最近,这个情况更是集中爆发。

  在今年的Google I/O大会上,Android平台安全负责人David Kleidermacher在推销Project Treble时透露,Google将把安全补丁更新纳入OEM协议当中,以此让更多的设备,更多的用户获得定期的安全补丁。

  这是一个积极的行为,但细究下就并不值得表扬了,因为之所以提出这一方案全因之前被人揭了短。

  就在今年四月,Security安全研究实验室在测试了1200台不同品牌、不同渠道的手机后表示,安全补丁的安装状况并不尽人意,有些厂商甚至至少漏掉了4个月的安全补丁。

  而就在这份报告发布前一个月,Kleidermacher在接受CNET的采访中刚说完“Android现在和竞争对手一样安全”。

  友军

  用过Google Pixel的人都会注意到,Google每个在月都有一次安全推送的,而且不管你是否想要更新,但其实这个安全补丁Google并不仅仅推送给自家手机。

  对于安全问题,Google现在会在每个月的第一个周一发布一份安全补丁公告,公告中会列出已知漏洞的补丁。而同样是这份补丁,各大厂商一般会提前一个月收到,目的是让OEM和供应商——比如芯片厂——能够在公告之前好修补漏洞。

  这个设想是好的,并且如果友军认真执行的话效果也不错,比如Essential手机,虽然销量不好,但是它可以与Google Pixel同一天推送安全更新。

  然而前面提到了,其他厂商并不都这么干的,具体各家差多少直接看图吧:

  Security还指出,这一结果的背后芯片供应商有很大责任,因为采用联发科芯片的手机在获得安全更新方面更显糟糕:

  这里更新和芯片供应商的关系不是绝对的,比如PingWest品玩这就有一台高通骁龙835的手机,目前Android安全更新还停留在2017年12月1日。

  在这一现象被揭露之后,Google迅速就做出了回应,承认了这项研究的重要性,并表示将会进行核实。而最终的结果,就是这次Google I/O上宣布的事情了。并且Google这两年一直在推行的Project Treble正好能够用上,利用这一机制,厂商制作安全补丁更容易,成本更低。

  一边用政策来约束厂商,另一边又许拉低抵触心理,可以说是个非常棒的套路。但估计Kleidermacher怎么也想不到,在扶友军的同时,自家阵脚乱了。

  自家

  据老牌安全软件赛门铁克研究发现,有一些曾经被发现过的恶意应用重登Google Play了,而且使用的方法非常简单:改名。

  这次发现的恶意应用程序有7个,它们早在去年就被汇报给Google并下架过了,但现在,它们通过更改包名称重新以表情符号键盘、空间清理、计算器等类型登录Google Play。

  这里简单介绍下这些恶意应用的表现,大家注意下:

  - 安装后会进入几小时静默期,以此避免被注意

  - 顶着Google Play图标来索要管理员权限

  - 把自己的图标改成Google Play、Google地图这些常见应用

  - 通过提供内容来获利——比如重定向网站——并且这个形式是云端可控的

  相对来说,这一次恶意软件的行为其实并不重要,更危险的是这次登录Google Play的形式,Google Play安全流程中的问题。

  首先,Google Play的审核机制可以说是漏洞百出。在应用上架Google Play前的过程中,安全测试成了摆设,自动检测算法根本没起作用,人工审核就像个宣传称号——据赛门铁克表示,这些应用根本不能提供正常功能,所以人工审了什么?

  其次,在上架及用户安装后Google宣传的防护也没起作用。基于机器学习技术识别流氓软件的Google PlayProtect,据称每天会扫描数十亿应用,一样被绕过了。

  最让人无法接受的是,这些体系还是被绕过两次,而第二次仅仅是通过改名就饶过了。这难免不让人联想到Google Play的安全流程中是不是没有“总结经验”这一行为,所谓的机器学习是不是学和做分开了。

  而相对系统漏洞来说,恶意应用要让用户更加不适一些。毕竟大多数人的设备被蓄意利用漏洞攻击的可能性近乎为0,但是装错个应用就直接中招了。

  应用

  提到恶意应用,很多人自然而然的就会联想到流氓应用,然后就会想到“全家桶”,进而就会想到Google这几年更新了几个管理措施,更进一步还会想到为什么还压制不住他们。

  其实,这事还得怨Google,因为Google一直没想明白问题重点。

  以Android 8.0为例,Google虽然推出了一个后台控制特性,但是这个特性如果想完全正常使用有一个前提条件,应用程序的封包SDK要达到API 26(一个不面向用户的开发设定,和Android版本同步更新,目前正式版最高 API 27,Android P是API 28),直白点说就是应用是针对Android 8.0开发的。如果应用没这么做,那么结果就是新特性最多只能发挥一小部分作用,但并不会影响App的正常使用和滥用。

  所以,控制权在应用开发者手里。如果他们认为Android新机制非常棒,应该遵守,那就上新的API。而如果产品部、推送服务商觉得组成全家桶卖相好,那么就保持原样。

  PingWest品玩测试了几个Google Play中的应用后发现,其中最低的居然可以低到API 18,甚至Google自家的某些应用也还停留在API 24。而在Google Play之外,腾讯新推的TIM,现在还在用Android 4.0.3时期的API 15玩的不亦乐乎。

  可见,在这种近乎君子协议的前提下,想指望厂商跟上脚步、自我约束,这在短期内无异于痴人说梦。

  至于这种情况什么时候能更进一步的改善,还要看Google什么时候想明白强权的重要性。


扫码关注5G通信官方公众号,免费领取以下5G精品资料
  • 1、回复“LTBPS”免费领取《《中国联通5G终端白皮书》
  • 2、回复“ZGDX”免费领取《中国电信5G NTN技术白皮书
  • 3、回复“TXSB”免费领取《通信设备安装工程施工工艺图解
  • 4、回复“YDSL”免费领取《中国移动算力并网白皮书
  • 5、回复“5GX3”免费领取《 R16 23501-g60 5G的系统架构1
  • 6、回复“iot6”免费领取《【8月30号登载】物联网创新技术与产业应用蓝皮书——物联网感知技术及系统应用
  • 7、回复“6G31”免费领取《基于云网融合的6G关键技术白皮书
  • 8、回复“IM6G”免费领取《6G典型场景和关键能力白皮书
  • 对本帖内容的看法? 我要点评

     
    [充值威望,立即自动到帐] [VIP贵宾权限+威望套餐] 另有大量优惠赠送活动,请光临充值中心
    充值拥有大量的威望和最高的下载权限,下载站内资料无忧

    快速回复主题    
    标题
    内容
     上传资料请点左侧【添加附件】

    当前时区 GMT+8, 现在时间是 2024-04-29 06:43:36
    渝ICP备11001752号  Copyright @ 2006-2016 mscbsc.com  本站统一服务邮箱:mscbsc@163.com

    Processed in 0.262677 second(s), 13 queries , Gzip enabled
    TOP
    清除 Cookies - 联系我们 - 移动通信网 - 移动通信论坛 - 通信招聘网 - Archiver