Android系统的安全风险控制策略

没有一个软件系统是绝对安全的,总体而言,Android系统中的风险可概括为五大类。根据以下建议对每种风险做好防范工作。

第一类风险是滥用应用程序权限。关于这类风险有如下防范策略建议。

应用程序认证

认证是防范恶意程序的有效手段之一。在理想状态下,一个应用程序在认证之前必须经过完整的测试与代码审查,确认其权限使用的合理性,这自然对恶意软件起到了有力的防范作用。但是,认证的费用高昂,程序复杂,并不具备广泛的实用性。

选择使用应用程序权限

如果能够在安装阶段,确认某一应用程序仅使用必需的最小权限,也就是遵循最小权限原则,则受到恶意软件攻击的可能性必将大大降低!对于有经验的用户这也许是一种选择,但对于广大的普通用户,恐怕没人懂得如何验证应用程序要求的权限是否合理,在多数情况下用户会直接授予所要求的权限。因此需要开发者在申请或设定权限时,严格遵循最小权限原则。

自动静态分析与代码验证

设计一种自动分析应用程序特性的工具,分析应用程序的功能以及不同应用程序之间的差别,以判断其合法性。

第二类风险是攻击Linux内核与系统库函数的漏洞。目前,针对这种风险,采用更严格的访问控制机制,第6章介绍的限制操作系统用户权限的SE Android,是一种实际且有效的选择。最危险的攻击就是利用系统漏洞获取根用户或超级用户权限,进而控制整个系统。SE Android恰好通过控制根用户或超级用户权限实现对安全性的增强,即使攻击者获取了根用户权限,但可能的危害范围不至于无限扩大。但是,某些系统命令由于正常使用的需要,可能无法完全禁用,攻击者如果恰好获得该类命令的使用权,则SE Android的功能就十分有限了。

第三类风险是破坏私有数据的可用性、数据隐私性以及完好性。可以采取以下策略进行防范。

登录

使用登录用户口令解锁移动设备的某些功能,以防止安全威胁。这是一种常见的有效方式,尤其是用于保护隐私数据信息。但是,当设备遗失时,如果尚未使用口令解锁设备,则保护作用存在;如果解锁之后才遗失设备,则口令保护完全无效。

防火墙

防火墙可以保障用户私有信息不会经由网络连接被泄露。通常,对网络连接传输的内容使用无状态或有状态的分析,可以发现是否有私密信息正被泄露,因此可以切断传输线路。由于防火墙工作在操作系统内核中,因此无法直接为外部攻击所侵害。同时防火墙可以与SE Android提供的访问控制机制协同工作,提供更高级别的保护。但是,恶意软件并非只能通过网络接口泄露隐私信息。比如,通过短信/彩信的发送,防火墙就无作用了。

数据加密

数据加密是保护隐私数据的最佳手段。由于只有信息所有者才有密钥,因此即使设备失窃,隐私信息的安全仍然得到保障。

上下文敏感的访问控制(CAAC,Context Aware Access Control)

CAAC可以根据设备使用的内部与周边环境决定访问权限,比如设备使用的地点、所登录的移动网络、是否连接Wi-Fi等。但是,如果攻击恰好发生在允许访问的环境下,则此类方式无效。

查看本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/OS/extra/

时间: 2025-01-01 22:32:44

Android系统的安全风险控制策略的相关文章

移动U盘运行Android系统制作教程

U盘运行安卓X86系统,就是把Android x86装到U盘里,然后从U盘启动电脑(类似Windows PE),就可以在U盘里运行并体验到Android X86系统了. 移动U盘运行Android系统制作教程 优点: 1,便携性好,走到哪儿用到哪儿,随身携带,另外目前主流U盘的速度和接口速度足够运行Androidx86系统了. 2,安装极其简单,只需要做一个U盘镜像,并在启动时选一下启动项为U盘即可体验到Androidx86系统了. 3,成本低,不需要动用原系统里的硬盘,所有操作均在U盘里进行.

精简Android系统,删除自带软件对照表

原文: http://bbs.goapk.com/thread-1534761-1-1.html 确保你能获得root权限. 在终端输入:adb remount                         //让system分区从只读变成可读可写 接着输入:adb shell                                    //进入Android系统shell 进入系统软件目录:cd   /system/app        //进入系统软件目录 删除软件命令为:rm

《Android安全技术揭秘与防范》—第1章1.2节Android系统进化史

1.2 Android系统进化史 Android系统一向以甜品名称为版本代号,而名称首字母是按照ABCEFG排序的.Android 1.5,它的代号是纸杯蛋糕(Cupcake),是Android正式步入市场的第一步.Android 2.3是最经典的Android系统版本,至今仍占有很大份额.Android 4.x是目前占据市场份额最大的版本.Android 5.0发布之后,Android已经向智能穿戴设备迈进了一大步.尤其是Android 5.0版本会强制开启SELinux(Android上又称

《Android安全技术揭秘与防范》——第1章,第1.2节Android系统进化史

1.2 Android系统进化史 Android系统一向以甜品名称为版本代号,而名称首字母是按照ABCEFG排序的.Android 1.5,它的代号是纸杯蛋糕(Cupcake),是Android正式步入市场的第一步.Android 2.3是最经典的Android系统版本,至今仍占有很大份额.Android 4.x是目前占据市场份额最大的版本.Android 5.0发布之后,Android已经向智能穿戴设备迈进了一大步.尤其是Android 5.0版本会强制开启SELinux(Android上又称

谷歌发布Android系统年度安全报告,一半的设备一年都没收到安全更新

   2015年,网络安全机构Zimperium的安全研究人员Joshua Drake披露了Android系统有史以来最严重漏洞--Stagefright.利用这个漏洞,只需简单的一条彩信,黑客就可能完全控制用户手机.据悉,这个漏洞波及了超过9.5亿台Android手机. Stagefright漏洞引发了大众对Android生态系统安全性的关注,谷歌随后开始尝试每个月都对Android设备推送安全更新. 今天(3月23日),谷歌发布了Android系统年度安全报告,全面回顾了2016年在安全方面

Android系统关机的全流程解析_Android

在PowerManager的API文档中,给出了一个关机/重启接口: public void reboot (String reason) 对于这个接口的描述很简单,就是几句话. 接口的作用就是重启设备,而且,就算重启成功了也没有返回值. 需要包含REBOOT权限,也就是android.permission.REBOOT 唯一参数reason代表需要的特定重启模式,比如recovery,当然也可以为null. 一.上层空间 1.frameworks/base/core/java/android/

Android系统两大漏洞曝光:影响超10亿台设备

安全研究人士周四披露了谷歌Android移动操作系统的两大严重漏洞,这些漏洞令超过10亿台Android设备面临被黑的风险. 研究人士称,这意味着"几乎每台Android设备"都会受到影响,无论其所搭载的是1.0版本Android系统还是最新的5.0版本. 黑客可利用这些漏洞欺骗用户访问含有恶意MP3或MP4文件的网站,一旦用户预览被感染的多媒体文件(通常以音乐或视频方式出现),则其 Android设备就会迅速被黑.这种被黑风险所涉及的问题是Android处理多媒体文件元数据的方式,该

谷歌Android系统“钱”景在哪儿?

根据市场研究公司Strategy Analytics的数据,在全球第三季度出货的智能手机中,84%运行谷歌的Android操作系统,略低于第二季度的85%.对此,有业内分析认为,谷歌在全球智能手机市场的垄断地位似乎已见顶,接下来谷歌要寻求Android的控制权了.说白了,就是Android这个最大的移动互联网平台要找到更多盈利的方式.业内知道,Android在移动互联网市场能占有如此大的优势,与其Android系统的开源和免费密不可分.但也正是该系统本身是开源的,因此任何人都可以对其进行修改,并

国外机构曝光Android系统致命漏洞影响全球用户

安卓用户,你们摊上大事了! 专家预测,下周或将初现漏洞攻击,国内99.9%用户暂"不设防" 该安全漏洞从Android1.6以来就一直存在,凡近4年来的任何一款 Android手机,都无法幸免. 国内技术专家还指出,谷歌软件更新走的是明文通信,一旦黑客通过流量劫持了某个应用,比如Gmail,就可以截获密码和账号,并推给用户一个木马更新包,如果这样,用户几乎铁定会中招. 7月8日下午,美国某黑客组织透露出该漏洞的一个关键技术细节,根据以往经验,攻击者可能在一两周内发起攻击. 7月3日,美