Powrót   Forum CDRinfo.pl > Urządzenia przenośne > Systemy operacyjne i aplikacje



Witaj Nieznajomy! Zaloguj się lub Zarejestruj

Zarejestrowani użytkownicy mają dostęp do dodatkowych opcji, lepszej wyszukiwarki oraz mniejszej ilości reklam. Rejestracja jest całkowicie darmowa!

Odpowiedz na post
 
LinkBack Opcje związane z dyskusją Ocena dyskusji Tryby wyświetlania
Stary 31.05.2014, 20:10   #1
Hibernant
CDRinfo VIP
 
Avatar użytkownika Berion
 
Data rejestracji: 24.06.2004
Posty: 17,119
Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>
Bezpieczeństwo, a Android - czyli wirusy w telefonie. ;]

Co i raz temat złośliwego oprogramowania podnoszony jest przez firmy produkujące programy antywirusowe jak i przez, nazwijmy ich, niezdrowych pasjonatów konkurencyjnych systemów operacyjnych. A jak jest naprawdę, jak się zabezpieczyć i na co uważać? Zanim przejdę do konkretów skupię się na podstawach, czyli:


I. Dobre praktyki:

1. Nigdy nie wgrywaj programów z poza sklepu Google Play (lub sklepów do których trudno mieć zaufanie). Tutaj głównie mam na myśli pirackich "plikowni", torrentów etc. Bywa że udostępniane oprogramowanie, "wzbogacane" jest o nowe, niekoniecznie pożądane funkcje. ;) Programy na systemy mobilne są bardzo tanie, więc naprawdę nie ma sensu szukać "pełnych wersji demo". Zakupione materiały można zawsze zwrócić przez określony czas (dawniej było to 2 dni, obecnie czas ten został skrócony bodajże do 2 godzin, które również powinny wystarczyć na przetestowanie produktu). W przypadku innych sklepów, takich jak np. Samsung Apps czy Amazon, które weryfikują aplikacje także nie oznacza, że te nie mają zaszytych żadnych złośliwych funkcji. Weryfikacje są pobieżne, przeprowadzane najpierw (bądź wyłącznie) przez automaty i tylko na binarkach (w żadnym ze sklepów, nawet w tym jabłkowym na iOS nie jest sprawdzany kod źródłowy). Nigdy bezrefleksyjnie nie ufaj owym weryfikacjom, ponieważ nawet w gloryfikowanym App Store okazało się możliwe przemycenie złośliwego kodu czego dowiódł już jeden z hackerów - jak sięgam pamięcią - Charlie Miller, tym samym obalając mit bezpiecznych e-sklepów na zamkniętych platformach.

2. Zawsze przed instalacją uważnie przeczytaj listę uprawnień jakie potrzebuje aplikacja do działania - niestety od pewnego czasu, lista ta w sklepie Google Play została mocno uproszczona. Nigdy nie instaluj programów, które potrzebują nadmiarowych uprawnień! Co to oznacza: np. latarki, która żąda możliwości wykonywania połączeń telefonicznych - "po co programowi kontrolującemu diodę takie uprawienie?" - i to jest właśnie sposób myślenia na który trzeba się przestawić. Niestety nie zawsze ryzyko można racjonalnie ocenić, bo co w przypadku kiedy np. kalendarz chce mieć dostęp do wspomnianych połączeń czy kontaktów? Logika podpowiada, że po to aby móc z jej poziomu wywołać dialer dla ustawionego zdarzenia, ale takie uprawnienie równie dobrze może jednocześnie służyć niecnym celom...

3. W ustawieniach sklepu, wyłącz automatyczne aktualizacje aplikacji. Funkcja bardzo wygodna, ale potencjalnie niebezpieczna ponieważ z racji tego, że Google nie weryfikuje aplikacji co tyczy się także ich aktualizacji, możliwy jest scenariusz kiedy jakaś aplikacja zyskuje sporą popularność, cieszy się dobrymi ocenami, posiada dobre opinie i renomę, jednak pewnego dnia autor postanawia przejść "na ciemną stronę mocy" (lub sprzedaje komuś konto dewelopera) serwując aktualizację ze złośliwym kodem.

4. Przed instalacją programu, przeczytaj opnie pod opisem i sprawdź oceny. Z ocenami bywa różnie, sporo osób wystawia negatywną gdy okazuje się że program nie działa akurat na jego telefonie, gdy autor odmówi wystawienia pozytywnej oceny aplikacji innemu deweloperowi, nie odpisze na maila, gdy konkurencja staje się zazdrosna lub w przypadku gdy na słońcu trwają burze, a gdzieś w Zimbabwe motyl macha skrzydłami. ;) Z komentarzami jest już znacznie lepiej i wystarczy pobieżnie je przejrzeć, aby uchronić się przed ewentualną "niespodzianką".

5. Jeśli posiadasz zrootowany telefon, nigdy nie zezwalaj programom, które tego nie potrzebują, na prawa roota gdy zostaniesz o to zapytany. Tak wysokie uprawnienia wymagane są jedynie przez aplikacje które modyfikują dane na partycjach systemowych (zarządzanie punktami montowania, zarządzaniem RAM, taktowaniem procesora, regułami iptables itp). Punkt ten należy potraktować bardzo poważnie ponieważ - podkreślam - teoretycznie złośliwa aplikacja mogłaby uszkodzić telefon nawet fizycznie.

6. Udostępniaj kartę pamięci w trybie MTP, a nie MSC (o ile Twój rom na to pozwala). W tym pierwszym trybie to telefon zarządza nośnikami (partycją Data na NAND jak i kartą pamięci) i nie zadziała ewentualny szkodnik wgrany razem z autorunem po podłączeniu do komputera z Windows 9x/NT. Ewentualnie (a najlepiej dodatkowo) po stronie Windows (innych systemów to nie dotyczy) wyłącz automatyczne uruchamianie aplikacji z wymiennych nośników i/lub włącz UAC, ustaw mu suwak na samą górę i ustaw odpowiednią politykę uruchamiania programów, czyli np. pozwól na odpalanie się tylko wybranym (niestety GUI w edycjach dopiero Enterprise, Ultimate i Server).





II. Zło:

Na Androidzie nie ma wirusów. Nie ma i nigdy nie będzie złośliwego oprogramowania, które samo z siebie będzie się powielało i dopisywało do plików zarażając inne androidowe programy. To czego naprawdę należy się obawiać to uruchamianych przez użytkownika programów, które:
  • wykradają informacje z telefonu (listy, kontakty, dane logowania do różnych kont/usług etc.), wysyłają spam, wysyłają SMSy
  • szyfrują dane użytkownika żądając okupu za odszyfrowanie
  • wgrywają na kartę pamięci windowsowe, "pendrakowe wirusy"

Prawda jest taka, że telefon z Androidem trzeba hackować aby samemu kontrolować sieć i zasoby do których uprawnienia dostają aplikacje. Tylko tak można zachować bezpieczeństwo, a przy okazji względną prywatność. Android przez taką, a nie inną politykę Google nie jest systemem, który wystarczy kupić i beztrosko używać. Samo Google żyje ze zbierania prywatnych danych, a więc i konstruuje system w taki sposób aby dane te były łatwe do zebrania - nawet przez aplikacje zewnętrzne. Podstawą jest więc odblokowany bootloader z wgranym recovery np. clockworkmod (pomocny) i zainstalowany SU (obowiązkowy). Ze względu na mnogość modeli telefonów, wersji i forków Androida, nie będę wyjaśniał jak tego dokonać. Informacji szukaj na forach np. XDA (niektóre telefony mają już fabrycznie wgrany SuperUser). Najczęściej tracisz w ten sposób gwarancję i bezpowrotnie obsługę DRM związaną z wewnętrznymi usługami danej firmy. Z SU związana jest jeszcze jedna przykra konsekwencja, wiele programów bankowych odmawia działania ze względów wyimaginowanego bezpieczeństwa jakim się tłumaczą, ale można użyć modułu RootCloak, który je oszukuje (nie testowałem). Co zyskujesz? Pełną kontrolę nad wszystkimi zasobami telefonu, a co za tym idzie, jesteś w stanie zabezpieczyć się przed powyższymi zagrożeniami (nawet post factum). Jeśli z jakichś przyczyn nie możesz zrootować telefonu pozostaje tylko rozsądek i - kontrolowanie bilingów (złośliwe aplikacje mogą np. wysyłać SMSy premium raz na jakiś czas (lub nawet dopiero po jakimś czasie) a nie "ile tylko fabryka da"). Warto też niepotrzebne usługi zablokować u operatora.


1. W pierwszym przypadku linie obrony są dwie.

a. Pierwsza, podstawowa to instalacja programu do zarządzania regułami firewalla (np. AFWall+) i oczywiście odpowiednie ich ustawienie.
Przy pierwszym uruchomieniu jak i przy każdej jego aktualizacji, SU zapyta czy przyznać mu uprawnienia roota. Oczywiście musisz potwierdzić. Następnie program (jak przy każdym uruchamianiu) wczyta wszystkie programy i wyświetli je w postaci listy.

Zaznaczasz, które aplikacje mogą - i przez co - łączyć się z internetem. Na końcu potwierdzasz zmiany wchodząc w ustawienia, dotykając "Zastosuj" i oczywiście "tarczę", aby włączyć nowo ustalone reguły.




b. Drugą, ważniejszą rzeczą jest wgranie programu, który wyświetla przyznawane aplikacjom uprawnienia i pozwalający im je wybiórczo odebrać. W tej roli użyć można Xposed Framework i modułu XPrivacy lub aplikacji Aps Ops Starter, która zadziała na wersjach 4.3.x do 4.4.x. W przypadku XF, przed wgraniem zalecam wykonać obraz całego NAND, na wypadek gdyby telefon przestał się normalnie uruchamiać (z poziomu recovery, po to właśnie wspomniany wcześniej odblokowany bootloader).

Przejdź do opcji dla programistów (zależnie od rom-u, może być różnie nazwana) i włącz "Debugowanie USB". Następnie przejdź do "Zabezpieczeń" i włącz "Nieznane źródła" (pamiętaj aby po instalacji opcje te z powrotem wyłączyć).

Zainstaluj sterowniki do swojego telefonu ze strony producenta (bez nich nie połączysz się z ADB).

Pobierz i wgraj Xposed Framework wraz ze wspomnianym modułem na telefon za pomocą ADB (Android Debug Bridge), który można wydłubać z platform-tools z SDK dla Androida. Są to pliki: "adb.exe", "AdbWinApi.dll" i "AdbWinUsbApi.dll". Na przyszłość zarchiwizuj je sobie, aby nie instalować całej kobyły dla deweloperów (i niech Ci przypadkiem nie przyjdzie do głowy ściągać tego z innego źródła ;)). Uruchom konsolę ("C:\Windows\System32\cmd.exe"), przejdź do katalogu z adb i wklep "adb devices". Jeśli poprawnie wgrałeś pasujące sterowniki USB, włączyłeś wspomniane wcześniej przeze mnie opcje i podłączyłeś telefon do komputera - na liście powinien pojawić się identyfikator urządzenia. Następnie zainstaluj aplikacje za pomocą poleceń "adb install <ścieżka do *.apk>".

Na telefonie, na liście zainstalowanych programów powinny pojawić się stosowne ikonki.




Uruchom Xposed Installer. Wybierz "Framework", potwierdź że będziesz grzeczny i ostrożny, ;) "Zainstaluj lub uaktualnij". Kiedy SuperUser zapyta czy przyznać mu uprawnienia zgódź się. Zrestartuj telefon.



Jeśli wyskoczy komunikat z błędem "segmentation fault", ściagnij i zainstaluj Xposed Installer Static Busy Box i ponów instalację XF.




Ponownie uruchom Xposed Installer, przejdź do Modułów i uaktywnij XPrivacy. Zrestartuj telefon.



Uruchom teraz XPrivacy (bez różnicy czy z poziomu Launchera czy z menu w Xposed). Po przebiciu się przez samouczek, będziesz mógł ustawić do czego dostęp mają mieć poszczególne aplikacje (w wersji płatnej dodatkowo eksportować i importować reguły).




2. Przed tym rodzajem ataku nie ma jak się obronić, inaczej niż stosując dobre praktyki z początku mojego poradnika. Jeśli już uruchomiłeś aplikację, która zdążyła złośliwie zaszyfrować dane znajdujące się np. na karcie to pozostaje Ci pogodzić się z ich utratą (nie opłacaj okupu bowiem może się okazać że serwery z którymi łączy się aplikacja są już martwe, a autorzy od dawna grzeją tyłek w lazurowych wodach, spijając drinki lub bujają się w betonowych trzewikach na dnie Bajkału). Przejdź do recovery i sformatuj partycję Data (tzw. przywrócenie ustawień fabrycznych) i wyczyść cache Dalvika. Jeśli owa aplikacja wymagała praw roota, a ty je jej przyznałeś to dodatkowo trzeba sformatować pozostałe partycje (oczywiście poza /boot i /recovery!) i wgrać z paczki *.zip od nowa rom (lub przywrócić obraz który wykonałeś przed infekcją).

3. Większość, jak nie wszystkie, programy antywirusowe na Windows wykrywają ten wektor ataku. Mimo wszystko warto się zabezpieczyć tworząc na karcie pamięci (różnie oznaczanej, zwykle sd_card ale może być też ext_card) z poziomu managera plików (polecam rewelacyjny, polski, Solid Explorer) folder o nazwie AUTORUN.INF (tak, folder a nie plik). Dlatego z poziomu managera plików, ponieważ Windows nie pozwala na nazywanie folderów tak jak plików (chyba że używasz Linuksa, ale wtedy i tego rodzaju złośliwe oprogramowanie nie jest Ci straszne).


III. Zabezpieczenie prywatnych danych w telefonie.

Zabezpieczenie przed odczytem z zewnątrz. Wyłącz w opcjach możliwość instalacji programów z poza sklepu i Debugowanie USB. Ustaw skomplikowany wzór dla blokady ekranu, wyłącz zewnętrzne blokady ekranu, które mogą posiadać jakieś luki i pamiętaj o czyszczeniu/przecieraniu szybki po każdorazowym odblokowywaniu telefonu w miejscu publicznym (usuwając w te sposób tłuste ślady paluchów, naprowadzające np. złodzieja na stosowany wzór). Dobrze byłoby też zaszyfrować dane, ale wówczas Android wymusza stosowanie hasła do wklepywania zamiast wzoru (funkcja ta nie działa na wszystkich rom-ach, na niektórych stockowych nawet jej nie ma podpiętej do menu...).


IV. Programy antywirusowe.

Czy warto je instalować? Uważam, że NIE warto ponieważ ich działanie ogranicza się jedynie do monitorowania sieci i rozpoznawaniu złośliwych aplikacji po sygnaturach. Jest to marnowanie zasobów telefonu na coś czego skuteczność jest znikoma.


V. Programy antykradzieżowe.

Również nie warto, ponieważ wystarczy wykonać wipe (przywracanie ustawień fabrycznych) z poziomu ustawień lub nawet oryginalnego recovery aby pozbyć się ich na dobre, a jest to jedna z pierwszych czynności jakie wykonuje zorientowany złodziej lub znalazca.


VI. Inżynieria wsteczna gumową pałką.

Odporność na tego rodzaju atak wymaga silnej woli, znajomości socjotechniki i sporo krzepy.
Taki branżowy suchar. ;p


VII. Przyszłe wektory ataku.

Niewykluczone, że w przyszłości powstaną aplikacje, które wgrywają na kartę pamięci złośliwe oprogramowanie dla Windows np. doklejając coś do plików kojarzonych przez popularne programy lub podszywając się pod nie. Jak się obronić przed takimi scenariuszami? Na pierwszy przypadek mogą pomóc atrybuty plików tylko do odczytu (pod warunkiem, że systemem plików na karcie pamięci jest FAT32, a programista felernej aplikacji nie przewidział obsługi atrybutów). Zmiana tego przy każdym zapisie byłaby niezwykle uciążliwa, więc możemy przyjąć że obronić się nie da (jak również owe złośliwe programy mogłyby się na taką ewentualność przygotować). W drugim przypadku, trzeba pamiętać co zapisujemy i gdzie. Póki co, można spać spokojnie, traktując to wyłącznie jako ciekawostki. Póki co. ;)
Dołączone obrazki
File Type: png mtp_msc.png (36.5 KB, 736 oglądane)
File Type: png afwall_1.png (16.3 KB, 728 oglądane)
File Type: png afwall_2.png (53.7 KB, 739 oglądane)
File Type: png afwall_3.png (36.0 KB, 740 oglądane)
File Type: png xprivacy_01.png (68.1 KB, 826 oglądane)
File Type: png xprivacy_02.png (56.4 KB, 775 oglądane)
File Type: png xprivacy_03.png (56.3 KB, 778 oglądane)
File Type: png ikony_xf_xp.png (13.3 KB, 746 oglądane)
File Type: png xposed_01.png (45.8 KB, 757 oglądane)
File Type: png xposed_02.png (26.3 KB, 1135 oglądane)
__________________
Wszystko co chciałbyś wiedzieć o:
| PSX | PS2 | PS3 | Xbox |

FF000000000003010101010003010000000003010000030000 00000003010000000003010100000003010101010003010000 00000300010101010300000000000301010000000300000001 01030101010100030101000000030000000000030100000000 03000001010103000000000003010100000003000000000103 01000000000301010000000301010000000300000000000301 01010100030000000000030101000000030000000001030003 01000000000301000000030100000000030000000101030100 00000003010000030100000000030100010003010100000003 00000000000300000000000300010301000000000301000003 00000001010301010100000301010000000300000000000301 00000000030000000101030000000001030101000000030101 000000030101000000FF

Ostatnio zmieniany przez Berion : 17.09.2014 o godz. 23:27
Berion jest offline   Odpowiedz cytując ten post

  #ads
CDRinfo.pl
Reklamowiec
 
 
 
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
 

CDRinfo.pl is online  
Stary 17.09.2014, 23:04   #2
Hibernant
CDRinfo VIP
 
Avatar użytkownika Berion
 
Data rejestracji: 24.06.2004
Posty: 17,119
Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>
Załączniki c.d.

Załączniki c.d.
Dołączone obrazki
File Type: png xposed_03.png (24.6 KB, 793 oglądane)
File Type: png xposed_04.png (27.3 KB, 915 oglądane)
File Type: png xposed_05.png (28.3 KB, 1750 oglądane)
File Type: png xposed_06.png (25.1 KB, 771 oglądane)
File Type: png xposed_07.png (40.7 KB, 731 oglądane)
File Type: png xposed_08.png (10.9 KB, 769 oglądane)
__________________
Wszystko co chciałbyś wiedzieć o:
| PSX | PS2 | PS3 | Xbox |

FF000000000003010101010003010000000003010000030000 00000003010000000003010100000003010101010003010000 00000300010101010300000000000301010000000300000001 01030101010100030101000000030000000000030100000000 03000001010103000000000003010100000003000000000103 01000000000301010000000301010000000300000000000301 01010100030000000000030101000000030000000001030003 01000000000301000000030100000000030000000101030100 00000003010000030100000000030100010003010100000003 00000000000300000000000300010301000000000301000003 00000001010301010100000301010000000300000000000301 00000000030000000101030000000001030101000000030101 000000030101000000FF
Berion jest offline   Odpowiedz cytując ten post
Stary 21.09.2014, 07:44   #3
Veni Vidi Vinci
 
Avatar użytkownika DarkSlide97
 
Data rejestracji: 17.11.2013
Posty: 1,451
DarkSlide97 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>DarkSlide97 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>DarkSlide97 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>
Bardzo ciekawy temat, sam dodam że oprócz numerów telefonów i wiadomości bałbym trzymać się cokolwiek innego (prywatnego) więc jestem chyba dostatecznie zabezpieczony.
__________________
Skoro wszyscy umrzemy i będziemy wiecznie płonąć w ogniach piekielnych to po co się ograniczać?

Jeśli mój post jest sprzeczny z Twoimi poglądami albo czujesz się przez niego urażony - nie czytaj go
DarkSlide97 jest offline   Odpowiedz cytując ten post
Odpowiedz na post

Tagi
afwall, android, berion, firewall, gnidy dworskie ;p, google, malware, oprogramowanie, prywatność, ransomware, rom, romy, telefon, wirusy, xposed, xprivacy, złośliwe

Opcje związane z dyskusją
Tryby wyświetlania Oceń tę dyskusję
Oceń tę dyskusję:

Twoje uprawnienia:
Nie możesz rozpoczynać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz umieszczać załączników
Nie możesz edytować swoich postów

BB codeWłączone
EmotikonkiWłączone
Kody [IMG]Włączone
Kody HTML są Wyłączone
TrackbacksWyłączone
PingbacksWyłączone
RefbacksWyłączone


Podobne dyskusje
Dyskusja Autor Forum Odpow. Ostatni Post
Odtwarzanie Blu-ray na komputerze - różne rozważania.. andrzejj9 Napędy optyczne Blu-ray, Ultra HD Blu-ray, HD DVD 10 04.09.2013 18:17
Przykład jak mozna zarobic na naiwnosci ludzi Ice Off topic 7 03.10.2005 00:41
Funny fotos, kawaly... itp. - jeszcze sie tak nie usmialem :) Kasprzak Humor 4225 11.07.2005 11:59
535 śmiesznych tekstów mallow Humor 6 01.06.2003 15:49


Wszystkie czasy w strefie CET. Aktualna godzina: 06:58.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2019, vBulletin Solutions Inc.
Search Engine Optimization by vBSEO