ล่าสุดในเรื่องความปลอดภัยของ Android ไม่มีที่สิ้นสุดและในครั้งนี้พูดถึงสิ่งที่แอพสามารถเข้าถึงได้หากไม่อนุญาต (เพื่อให้เป็นอีกวิธีหนึ่งสิ่งที่แอปพลิเคชันทั้งหมดสามารถดูได้ว่ามันไม่ได้ร้องขอแอพพลิเคชั่นการทำงานปกติใด ๆ) บางคนทำให้มันไม่ต้องกังวลเกี่ยวกับคนอื่น ๆ ใช้มันในการแสวงหาเพื่อทำลายโลก ระบบปฏิบัติการโทรศัพท์มือถือที่ได้รับความนิยมสูงสุด แต่เราคิดว่าสิ่งที่ดีที่สุดที่จะทำคืออธิบายสิ่งที่เกิดขึ้น
กลุ่มนักวิจัยด้านความปลอดภัยได้กำหนดไว้เพื่อสร้างแอปที่ไม่อนุญาตให้มีการค้นหาข้อมูลที่พวกเขาสามารถได้รับจากระบบ Android ที่กำลังทำงานอยู่ เรื่องแบบนี้เกิดขึ้นทุกวันและยิ่งเป้าหมายได้รับความนิยมมากเท่าไหร่ก็ยิ่งมีคนดูมากขึ้นเท่านั้น เรา ต้องการ ให้พวกเขาทำสิ่งนี้และบางครั้งผู้คนก็พบสิ่งที่สำคัญและจำเป็นต้องได้รับการแก้ไข ทุกคนได้รับประโยชน์
ในเวลานี้พวกเขาพบว่าแอปที่ไม่มีสิทธิ์ (เหมือนไม่มี, nada, zilch) สามารถทำสามสิ่งที่น่าสนใจมาก ไม่มีใครจริงจัง แต่ทั้งหมดก็คุ้มค่าที่จะดูหน่อย เราจะเริ่มต้นด้วยการ์ด SD
แอปใด ๆ สามารถ อ่าน ข้อมูลในการ์ด SD ของคุณ มันเป็นแบบนี้มาตลอดและมันก็จะเป็นแบบนี้เสมอ (การเขียนไปยังการ์ด SD เป็นสิ่งที่ต้องได้รับอนุญาต) มีโปรแกรมอรรถประโยชน์สำหรับสร้างโฟลเดอร์ที่ปลอดภัยซ่อนอยู่และปกป้องแอพอื่น ๆ แต่โดยค่าเริ่มต้นข้อมูลใด ๆ ที่เขียนไปยังการ์ด SD จะมีแอปพลิเคชันให้ดู นี่คือการออกแบบเนื่องจากเราต้องการให้คอมพิวเตอร์ของเราเข้าถึงข้อมูลทั้งหมดในพาร์ติชั่นที่แชร์ได้ (เช่นการ์ด SD) เมื่อเราเสียบเข้าไป Android รุ่นใหม่กว่าใช้วิธีการแบ่งพาร์ติชั่นที่ต่างกันและวิธีอื่นในการแบ่งปันข้อมูล จากนี้ แต่เราทุกคนเริ่มรู้สึกแย่เกี่ยวกับการใช้ MTP (เว้นแต่คุณจะเป็น Phil แต่เขาเป็นคนที่ชอบ MTP เล็กน้อย) นี่เป็นการแก้ไขที่ง่าย - อย่าใส่ข้อมูลที่ละเอียดอ่อนลงในการ์ด SD ของคุณ อย่าใช้แอพที่ใส่ข้อมูลที่ละเอียดอ่อนลงในการ์ด SD ของคุณ จากนั้นเลิกกังวลเกี่ยวกับโปรแกรมที่สามารถดูข้อมูลที่ควรจะสามารถดูได้
สิ่งต่อไปที่พวกเขาพบนั้นน่าสนใจจริง ๆ ถ้าคุณเป็น geek - และสามารถอ่านไฟล์ /data/system/packages.list โดยไม่ได้รับอนุญาตอย่างชัดเจน สิ่งนี้ไม่เป็นภัยคุกคามต่อตัวเอง แต่การรู้ว่าแอพพลิเคชั่นที่ผู้ใช้ติดตั้งนั้นเป็นวิธีที่ดีในการรู้ว่าการหาช่องโหว่ใดที่อาจมีประโยชน์ในการประนีประนอมโทรศัพท์หรือแท็บเล็ต คิดถึงช่องโหว่ในแอพอื่น ๆ - ตัวอย่างที่นักวิจัยใช้คือ Skype การรู้ว่ามีช่องโหว่อยู่หมายความว่าผู้โจมตีสามารถพยายามกำหนดเป้าหมายได้ เป็นเรื่องที่ควรค่าแก่การกล่าวถึงว่าการกำหนดเป้าหมายแอปที่ไม่ปลอดภัยที่รู้จักนั้นอาจต้องใช้สิทธิ์บางอย่างในการทำเช่นนั้น (และมันก็เป็นสิ่งที่ควรค่าแก่การเตือนว่า Skype ตอบรับอย่างรวดเร็วและแก้ไขปัญหาการอนุญาต)
ในที่สุดพวกเขาค้นพบว่าไดเรกทอรี / proc ให้ข้อมูลเล็กน้อยเมื่อสอบถาม ตัวอย่างของพวกเขาแสดงให้เห็นว่าพวกเขาสามารถอ่านสิ่งต่าง ๆ เช่น Android ID, รุ่นเคอร์เนลและเวอร์ชั่น ROM มีอีกมากมายที่สามารถพบได้ในไดเรกทอรี / proc แต่เราต้องจำไว้ว่า / proc ไม่ใช่ระบบไฟล์จริง ดูที่ของคุณด้วย root explorer - มันเต็มไปด้วยไฟล์ 0- ไบต์ที่สร้างขึ้นตอนรันไทม์และถูกออกแบบมาสำหรับแอพและซอฟต์แวร์เพื่อสื่อสารกับเคอร์เนลที่กำลังทำงานอยู่ ไม่มีการจัดเก็บข้อมูลที่มีความละเอียดอ่อนจริง ๆ และจะถูกลบและเขียนใหม่เมื่อโทรศัพท์ถูกใช้งาน หากคุณกังวลว่ามีบางคนอาจพบรุ่นเคอร์เนลหรือ Android ID 16 หลักคุณยังคงมีข้อ จำกัด ในการรับข้อมูลที่ส่งไปทุกที่โดยไม่ได้รับอนุญาตจากอินเทอร์เน็ตอย่างชัดเจน
เราดีใจที่ผู้คนกำลังขุดลึกลงไปเพื่อค้นหาปัญหาเหล่านี้และแม้ว่าสิ่งเหล่านี้จะไม่สำคัญกับคำจำกัดความที่ร้ายแรง แต่ก็เป็นเรื่องดีที่ Google จะทำให้พวกเขารับรู้ นักวิจัยที่ทำงานประเภทนี้สามารถทำให้สิ่งต่าง ๆ ปลอดภัยและดีกว่าสำหรับพวกเราทุกคน และเราจำเป็นต้องย้ำจุดที่คนที่เลวีอาธานไม่ได้พูดถึงการลงโทษและความเศร้าโศกพวกเขาเพียงแค่นำเสนอข้อเท็จจริงในทางที่เป็นประโยชน์ - การลงโทษและความเศร้าโศกมาจากแหล่งภายนอก
ที่มา: กลุ่มรักษาความปลอดภัย Leviathan