Pull to refresh

Comments 16

Спасибо за подробное описание всего от и до. Очень полезно :)

Спасибо, очень рад, что понравилось.
Достаточно необычный для меня формат, хорошо, что получилось понятно :)

Рандомизация MAC в 8 Андроиде, да и как я понимаю в 9 - работала с таким числом оговорок, что скорее она и не работала вовсе. Как дела обстоят с версиями 10+ не знаю.

Второе, Гугл выставляет пачку требований к устройству и прошивке для сертификации, в эти требования так же входят и изменения в безопасности которые Гугл внедряет, понятно что устройство может быть "не совместимо с сервисами Гугла и не иметь сертификацию", а соответственно и сервисов Гугл, при этом являясь совместимым и выполнившим требования (производитель мог отказаться от этого). В этой ложке меда есть бочка дёгтя, сертификация проходит по требованиям к ОС андроид той версии, с которой устройство планирует выйти в мир, а на обновления эти требования не распространяется.

Т.е. устройство вышедшее на 6й версии андроида и обновившееся до 9й - вполне легально может иметь full-disk encryption, не иметь поддержки treble, или ещё какой нибудь интересной новой штуки

Абсолютно верно!

Как и всегда для Android — всё, что написано, применимо для официальных устройств Google, остальное ввиду всё ещё сильной фрагментации Android — остается на совести производителя.

А что творится в несертифицированных версиях, боюсь даже представить :)

И теперь, наконец, этот атрибут стал обязательным для заполнения и это привнесет намного больше ясности и понимания, что именно будет доступно другим приложениям.

Получается, все должны будут пересобрать и переопубликовать свои приложения?

А старые перестанут работать начиная с этой версии?

Не совсем так.
Для того, чтобы это ограничение работало, приложение должно быть собрано с использованием targetSDK «S» (после релиза заменят на цифровой код).

То есть, если целевая платформа Android 12, компилятор будет ругаться, что не выставлено значение атрибута «exported». Если targetSDK ниже, то в таком случае можно будет спокойно жить дальше.
Android 9 (Pie, 2018)
Рандомизация Mac-адреса при подключении
Но по традиции, эту опцию добавили только в режим разработчика, где её нужно самому найти и включить.

Android 10 (Q, 2019)
Рандомизация MAC-адреса по умолчанию
Очевидно, что добавленный в Android 9 механизм рандомизации MAC-адреса при подключении хорошо себя зарекомендовал, так что в новой 10-й версии больше не нужно руками включать эту опцию — теперь она включена по умолчанию.

Круто, сами придумали что-то там для избранных, а потом в следующей версии сразу же бах — и включаем по умолчанию всем!

Переход на пофайловое шифрование (FBE)
И если крупные игроки понимали необходимость перехода на новый способ, то небольшие компании продолжали использовать менее безопасный.

А кто собственно сказал, что FBE более безопасный метод? Там сплошные утечки по метаданным файлов. Я бы скорее сказал, что введение FBE было шагом отчаяния со стороны гугла, т.к. они облажались с архитектурой FDE сделав только 2 состояния: все зашифровано и все расшифровано, в отличие от той же ios, но FBE в их исполнении проблему решил только частично.

То есть, использовать разрешение может только приложение, которое подписано тем же сертификатом, что и «владелец» разрешения (то приложение, которое его регистрирует в системе). А начиная с Android 10, это приложение — system, то есть сама система Android.

А какое отношение принудиловка и неотзывность гугловских разрешений имеет отношение к улучшению безопасности? Раньше я хоть что-то мог контролировать сам, а теперь ничего. И это кстати не единственное «нововведение», где у пользователя отнимают возможности управления системой.

На самом деле нахожу изменение с рандомизацией MAC очень хорошим, ибо наличие скидочной карты магазина (не обязательно, следить можно и без неё) и телефона с включенным активным поиском wifi - позволяло довольно точно отслеживать не только перемещения по торговым центрам, но и за пару походов сопоставить как минимум с номером скидочной карты (а следовательно и со списком покупок, телеметрия, сэр, они следят со всех сторон). Но в том виде, в котором оно было 8-9 Андроиде - этой штуки все равно что не было. Ибо при подключении к точке доступа все равно отправлялся реальный MAC, в настройки для разработчика тоже не каждый лазит.

Я не говорю, что это изменение плохое, я удивился подходу и невозможности управлять этим изменением.

Не сильно отличается от подхода apple при обновлениях? О "благих" изменениях с двойным дном от Гугла сломано не мало копий, вот, выше, я смотрю есть ещё претензии и FBE. Да, это компромисс между удобством и безопасностью, но так ли критична утечка метаинформации из раздела /data? Это тоже может быть отдельной темой дискуссии. Остальных представителей рынка мобильных устройств кроме вышеназванных, я, с вашего позволения, оставлю за кадром

Да, на одной из конференций по безопасности был доклад посвященный отслеживанию перемещения пользователей по городу, используя данные с общедоступных точек доступа.

Тогда из зала человек назвал свой MAC и ему сказали его вчерашний маршрут и предположительно магазин, где он закупался. Очень неплохое демо вышло)
Круто, сами придумали что-то там для избранных, а потом в следующей версии сразу же бах — и включаем по умолчанию всем!


Ну тут в целом не так уж и плохо. Если бы они сразу выкатили эту фичу всем и там что-то пошло бы не так, было бы сильно хуже. А так, они на фокус группе протестировали, что все работает нормально и выкатили.

А кто собственно сказал, что FBE более безопасный метод? Там сплошные утечки по метаданным файлов. Я бы скорее сказал, что введение FBE было шагом отчаяния со стороны гугла, т.к. они облажались с архитектурой FDE сделав только 2 состояния: все зашифровано и все расшифровано, в отличие от той же ios, но FBE в их исполнении проблему решил только частично.


Согласен, тут тонкая грань удобства и безопасности, как отметили в комментарии ниже. Но тем не менее это хотя бы позволило включать шифрование не превращая устройство в кирпич после перезагрузки, так что чуть большее количество пользователей смогли воспользоваться этой функциональностью. Наверное, с какой-то точки зрения это все-таки улучшение, пусть и вынужденное)

А какое отношение принудиловка и неотзывность гугловских разрешений имеет отношение к улучшению безопасности? Раньше я хоть что-то мог контролировать сам, а теперь ничего. И это кстати не единственное «нововведение», где у пользователя отнимают возможности управления системой.

Тут скорее улучшение с точки зрения того, что не системные приложения не смогут получить доступ к экрану даже обманув пользователя и заставив его дать такое разрешение. С точки зрения контроля я абсолютно согласен, что возможностей стало сильно меньше. Но с другой стороны, какое количество пользователей Android вообще задумываются о разрешениях и заходят в настройки, чтобы все проконтролировать? Мне кажется, тут задача решить проблему больше для массовых пользователей) Продвинутые и так были вне опасности)
Но, как показало одно очень интересное исследование, в ходе которого на протяжении двух лет эксперты наблюдали за информацией об обновлениях безопасности и проверяли актуальное состояние устройств (действительно ли все патчи установились на устройство или что-то «потерялось в пути»).

Отличное исследование, надеюсь будут подобные от разных команд и для актуальных устройств.


Интересна еще инициатива Android One. Судя по задумке все должно было быть достаточно хорошо: за обновление ОС отвечает сама Google. Но (судя по википедии) только Nokia за последние пару лет выпускает совместимые устройства. Интересно почему инициативу не поддержали? Неужели производителям смартфонов так необходимо глубоко внедриться в платформу?

Отличное исследование, надеюсь будут подобные от разных команд и для актуальных устройств.

Да, очень крутое, но не получившее широкой известности. Я бы тоже с удовольствием почитал про текущие устройства.

Неужели производителям смартфонов так необходимо глубоко внедриться в платформу?

Я думаю, что да. По умолчанию — только приложения Google имеют полную власть над устройством. И чтобы не отставать, многие производители не только внедряются в саму платформу, но и патчат встроенные приложения, чтобы получить больше привилегий. И, к слову, не всегда успешно) Исследование встроенных приложений Samsung тому подтверждение — blog.oversecured.com/Two-weeks-of-securing-Samsung-devices-Part-1

Но очень хочется верить, что хотя бы обновления безопасности будут более-менее вовремя приходить благодаря Treble.
Очень рад, что понравилось!
Спасибо!
Sign up to leave a comment.