Производители модифицированных версий Android не всегда придерживаются политики безопасности.
ИБ-эксперт Елена Решетова совместно с коллегами из университета Аалто (Хельсинки, Финляндия) проанализировала модель безопасности Android, реализуемую Google с момента выхода версии Lollipop 5.0. Исследователи пришли к выводу, что сама по себе политика компании весьма эффективна, если неукоснительно ей следовать. Тем не менее, проблема заключается в том, что производители мобильных устройств и их составляющих допускают ошибки при выполнении требований Google.
«Производя различные модификации, производители могут не столь строго следовать правилам, тем самым увеличивая возможности для потенциальных атак», - сообщили эксперты.
Росту числа уязвимостей также способствует тот факт, что в условиях конкуренции производители стремятся как можно скорее выпустить новый продукт и не всегда могут до конца убедиться в выполнении всех требований в рамках проекта Security Enhanced (SE) Android.
В числе проблем, возникающих с недостаточным выполнением производителями требований безопасности, исследователи выделили следующие:
Злоупотребление использованием профилей по умолчанию. Это может означать, что модифицированные версии Android могут указывать на чувствительные источники из недоверенных доменов.
Злоупотребление использованием заранее определенных доменов. Вместо определения отдельного домена для каждого из своих приложений, производители размещают их в доменах system_app или platform_app. Это приводит к сосредоточению в одном месте чрезмерного количества программ с одинаковыми правами.
Забытые правила. Правила безопасности, которые либо генерируются автоматически, либо связаны с устаревшими уязвимыми драйверами.
Игнорирование безопасности в пользу удобства. Зачастую вместо того, чтобы внести изменения в сам код, для собственного комфорта производители мобильных устройств поставляют продукты с неадекватной политикой безопасности.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале