Applications (приложения)


На вершине программного стека Android лежит уровень приложений (Applications). Сюда относится набор базовых приложений, который предустановлен на ОС Android. Например, в него входят браузер, почтовый клиент, программа для отправки SMS, карты, календарь, менеджер контактов и многие другие. Список интегрированных приложений может меняться в зависимости от модели устройства и версии Android.

Таким образом, благодаря Application Framework, приложения в ОС Android могут получать в своё распоряжение вспомогательный функционал, благодаря чему реализуется принцип многократного использования компонентов приложений и операционной системы. Естественно, в рамках политики безопасности.

Теперь стоит затронуть уязвимости системы.

2009: Первым вирусом, поражающим операционную систему Android, был троян (руткит), ворующий данные пользователя. Его деятельность активировалась с помощью SMS-сообщения. Вреда он никому не причинил, поскольку был создан компанией Trustwave (с 1995 года на рынке компьютерной безопасности) в целях доказательства возможности создания малвари под «неуязвимую операционную систему». Новость об этом обошла ленты IT-новостей по всему миру.

2010: Вторая половина этого года принесла миру значительное количество вирусов-дебютантов. В начале августа «Лаборатория Касперского» объявила об обнаружении SMS-троянца массового поражения — FakePlayer. Эта незатейливая программа маскировалась под порнопроигрыватель и рассылала SMS на платные номера. В считаные дни вслед за ним на сцену вышли MobileSpy и SmsSend, совершающие аналогичные действия. Все модификации этих вирусов маскировались под самые необходимые приложения для смартфона: заставки с обнаженными азиатками, игры типа «определи размер груди по фотографии» и прочее.

В начале сентября появилась новая разновидность SmsSend (Android.SMSSend.2 по квалификации Dr.Web). Для его распространения был создан специальный сайт (в российской доменной зоне), при посещении которого автоматически начиналась загрузка вируса.

В последние месяцы 2010 года стали набирать популярность три китайских вируса Geinimi, Spy и ADRD. Эти заразы маскировались под популярные Android-приложения и распространялись в основном через форумы и блоги о мобильных гаджетах. Вкратце опишем функционал каждого вида малвари.

Архитектура Android построена таким образом, что все приложения работают с ограниченными правами и не имеют доступа к защищенным данным других приложений.

Одна из главных проблем, с которыми могут столкнуться пользователи, — уязвимости системы, позволяющие получить права root. Существуют специальные приложения, скрипты и программные модули, выполняющие эту задачу. В повседневной жизни подобные вещи пользователям не страшны, так как чаще всего их используют осознанно для получения большего контроля над устройством. Другое дело, что эти же уязвимости (например, CVE-2009-1185, CVE-2011-1823) взяли на вооружение создатели вредоносных приложений. Используя эксплойты (те самые программные модули и скрипты) для повышения своих прав до уровня root, они получают возможность, например, беспрепятственно устанавливать другие программы без разрешения пользователя (как это делают различные модификации Android.Gongfu и Android.DreamExploid). Некоторые вредоносные программы не используют эксплойты сами, напрямую, а вводят пользователя в заблуждение и побуждают его самого выполнить необходимые действия, тем самым дав вредоносной программе требуемые ей возможности.

Одним из ключевых элементов безопасности Android является система разрешений (Permission System). При установке приложений пользователю демонстрируется список всех функций, которые будут доступны той или иной программе. После установки приложения получают возможность выполнять заложенные в них функции без участия пользователя. С одной стороны, демонстрация возможностей программ перед установкой должна обеспечивать надлежащий уровень безопасности, однако далеко не все пользователи внимательно изучают список функций. Более того, нельзя с уверенностью сказать, не будет ли в дальнейшем использована та или иная функция во вред пользователю. Но это не последний недостаток данной системы. Например, существует возможность создания приложений, которые не будут требовать никаких разрешений для своей работы, что может создать ложное ощущение полной безопасности. Однако на самом деле такие приложения смогут получить доступ к определенной информации (например, файлам, хранящимся на карте памяти в незащищенном виде, списку установленных программ, используемому оператору мобильной связи) и даже отправить эту информацию злоумышленникам через Интернет.

Системные приложения, как стандартные, так и приложения от поставщиков Android-устройств, тоже подвержены уязвимостям. Например, некоторые уязвимости браузера WebKit позволяют потенциальным вредоносным программам выполнить произвольный JavaScript-код и получить доступ к защищенным данным браузера.

Время рассмотреть наиболее опасные угрозы:

2011: Начало весны этого года порадовало сенсационной находкой — малварь в официальном Android Market! В нем было найдено около пятидесяти приложений с трояном DreamExploid. Этот вирус также занимался сбором информации о пользователе (включая IMEI и абонентский номер) и выполнением различных команд, направляемых с сервера мошенников. Но самое главное — он пытался завладеть администраторскими правами посредством запуска root-эксплойта! Все зараженные приложения были изъяты из магазина Google и принудительно удалены (подобное нарушение прав человека среди пользователей Android называется Kill Switch).

В июне внутри приложения Angry Birds Rio Unlock был найден новый вирус, названный Plankton. После сбора информации о пользователе он устанавливает на устройство могучую кучку вирусов различного функционала. Поскольку разблокировка уровней в Angry Birds была на тот момент насущной потребностью миллионов жителей нашей планеты, Plankton получил рекордные масштабы распространения (четверть миллиона человек за несколько недель).

2012: Зимой появляется бэкдор Anzhu, встроенный в программу для блокировки экрана. Новым в нем является мониторинг системного журнала.

На рубеже зимы и весны отметился Moghava, предназначенный для жителей Ирана. Коммерческой выгоды создателям продукт не приносит. Он просто перебирает все картинки пользователя и помещает на них фотографию некого аятоллы Хомейни (мужик в чалме и с бородой).

В июле китайскую аудиторию порадовал MMarketPay, который заставляет устройство заниматься неистовым шопингом в магазинах приложений. А японскую аудиторию ублажил MailSteal, формирующий базу для email-спама из адресной книги пострадавшего. В августе активизировались SpyEye и Zeus, которые специализируются на краже паролей.

2013: В начале года Android-устройства подвергаются заражению вирусом Biggboss. Идея проста: фейковое сообщение от работодателя, перенаправление на сайт, просьба перевести деньги на счет компании.

Весной появился Androways. Этот вирус спамит пользователя Push-уведомлениями о «срочных необходимых обновлениях», заставляя человека дать согласие на установку друзей-вирусов.

В апреле выходит Uapush, которая показывает рекламу в нотификационной панели.

В начале осени обнаружен ботнет, состоящий из 200 тысяч Android-устройств, зараженных вирусом SmsSend. Это стало абсолютным рекордом среди мобильных бот-сетей.

В этот же период начинает вредительствовать Fakealert, отображающий сообщения о несуществующих угрозах и требующий внести плату для ее устранения.

2014: Год начался ярко. В январе появился первый буткит для Android — Oldboot. Вредоносная деятельность у него не отличается от основной массы старших собратьев — выполнение команд от управляющего сервера. Но размещается он в загрузочной области файловой системы, что можно считать грандиозным технологическим прорывом.

Система приглянулась хакерам и достаточно быстро начали появляться вирусы. Список вирусов можно продолжать достаточно долго, но уже видно, что пользователям этой операционной системы надо быть достаточно осторожными.

 



Дата добавления: 2016-12-27; просмотров: 2910;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.