Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

لماذا لا تتسبب مخاوف برامج ضارة على نظام Android أبدًا بالسوء الذي تبدو عليه

Anonim

سواء أكنت QuadRooter في وقت سابق من عام 2016 ، أو Gooligan مؤخرًا ، فإن الأخبار مليئة بتقارير عن الثغرات الأمنية المرعبة في Android. غالبًا ما يتم إبرازها بواسطة شركات الأمان التي لديها منتج للبيع ، ويتم تفجيرها على الإطلاق من قبل الصحافة السائدة.

مثل هذا البحث هو عمل مهم يقوم به أشخاص أذكياء للغاية. لكن لا تخطئ ، فالهدف هو استنباط الدعاية و (في النهاية) بيع برامج الأمان. لهذا السبب تأتي ألقاب Android الجديدة بأسماء مستعارة جذابة وأحيانًا شعارات - خاصة في وقت قريب من مؤتمرات المتسللين الكبار مثل Defcon و Black Hat. إنها قصة أنيقة ومعبأة مسبقًا ، تجذب الانتباه ، وتتحول بسهولة إلى عناوين رئيسية مثل "حذار مستخدمي Android: أكثر من 900 مليون من الهواتف الذكية عرضة لهذا الاختراق المعطل". (كانت تلك صحيفة التابلويد البريطانية The Mirror on QuadRooter ، بالمناسبة.)

هذا يبدو مخيفًا ، ولكن من مصلحة أولئك الذين يقومون بالكشف (ودعونا نكون صادقين ، وسائل الإعلام المليئة بالعطش على الإنترنت) أن يلوحوا بأذرعهم ويجعلوها تبدو سيئة قدر الإمكان.

هناك العديد من أنواع الثغرات الأمنية في البرامج ، ويكاد يكون من المستحيل ضمان عدم وجود أي خلل في البرنامج قطعة - خاصة في شيء معقد مثل الهاتف الذكي. ولكن دعنا نركز على البرامج الضارة المستندة إلى التطبيق ، نظرًا لأن هذا هو أكثر هجمات الهجوم شيوعًا. إن أبسط طريقة يقوم بها الأشرار للقيام بأشياء سيئة على هاتفك أو بياناتك هي أن تقوم بتثبيت تطبيق ضار. قد يستفيد التطبيق بعد ذلك من الثغرات الموجودة في نظام التشغيل للاستيلاء على جهازك أو سرقة بياناتك أو تكلفتك أموالًا أو أي شيء آخر.

عندما تظهر ثغرة أمنية في نظام التشغيل iOS ، تصدر Apple تحديثًا للبرنامج ويتم إصلاحه. نظرًا للتحكم الكامل الذي تتمتع به Apple على iPhone ، فهذا يعني أن الأجهزة مصححة بسرعة ، وكل شيء على ما يرام.

على iPhone ، كل ما يهم يعيش داخل نظام التشغيل. على Android ، ينقسم بين خدمات التشغيل والتشغيل.

على Android ، الأمر ليس بهذه البساطة. لا تقوم Google بتحديث البرنامج الثابت بشكل مباشر على مليار أو نحو ذلك من هواتف Android الموجودة هناك ، وبسبب هذا العدد القليل فقط هو الذي يقوم بتشغيل أحدث إصدار من نظام التشغيل. ولكن هذا لا يعني أن عليهم تفويت الميزات الجديدة وواجهة برمجة التطبيقات وحماية البرامج الضارة.

Google Play Services هو تطبيق على مستوى النظام ، يتم تحديثه في الخلفية بواسطة Google على كل هاتف يعمل بنظام Android ويعود إلى إصدار Gingerbread لعام 2010. بالإضافة إلى توفير واجهات برمجة التطبيقات التي تسمح للمطورين بالتفاعل مع خدمات Google ، ونقل العديد من الميزات إلى الإصدارات القديمة من Android ، تلعب Play Services دورًا مهمًا في أمان Android.

ميزة "التحقق من التطبيقات" في Play Services هي جدار حماية Google ضد البرامج الضارة المستندة إلى التطبيقات. تم تقديمه في عام 2012 ، وتم تمكينه أولاً بشكل افتراضي في Android 4.2 Jelly Bean. في وقت كتابة هذا التقرير ، كان 92.4٪ من أجهزة Android النشطة تقوم بتشغيل الإصدار 4.2 وما فوق ، ويمكن للإصدارات الأقدم تمكينه يدويًا في تطبيق إعدادات Google.

يعمل Verify Apps بشكل مشابه لماسح ضوئي لفيروسات أجهزة الكمبيوتر التقليدية: عندما يقوم المستخدم بتثبيت أحد التطبيقات ، يبحث Verify Apps عن تعليمات برمجية ضارة وعمليات استغلال معروفة. إذا كان هناك ، فسيتم حظر التطبيق تمامًا - يتم عرض رسالة تقول "تم حظر التثبيت." في حالات أخرى أقل مشبوهة ، قد يتم عرض رسالة تحذير بدلاً من ذلك ، مع خيار التثبيت على أي حال. (يمكن أن تساعد تطبيقات Verify أيضًا في إزالة البرامج الضارة المعروفة التي تم تثبيتها بالفعل.)

على الرغم من أن الاستغلال الأساسي قد لا يزال موجودًا ، إلا أن ذلك يجعل من المستحيل على الأشرار الاستفادة من نقاط الضعف بعد ظهورهم. من خلال تحديث خدمات Play باستمرار في الخلفية عبر قاعدة بيانات Google Android بأكملها ، بمجرد الإبلاغ عن مشكلة عدم حصانة كبيرة لـ Google (غالبًا قبل أن يسمع الجمهور عنها) ، يتم تصحيحها عبر Verify Apps.

Verify Apps هو خط الدفاع الأخير ، لكنه خط فعال للغاية.

في حين أن الطريقة مختلفة مقارنةً بنظام iOS ، فإن النتيجة هي نفسها. يقوم حامل النظام بتحديث أمانه - Apple من خلال تحديث نظام التشغيل ، و Google من خلال Play Services - ويتم حماية المستخدمين. يمكنك الجدال طوال اليوم حول أيهما أفضل أو أكثر قوة ، لكن حقيقة أننا لم نر رؤية malwarepocalypse المتوقعة من Android تشير إلى أن طريقة Google تعمل بشكل جيد. هذا لا يعني أن الخطوات الأخرى مثل تصحيحات الأمان الشهرية من Google ليست مهمة. في حين أن Verify Apps هو خط الدفاع الأخير ، إلا أنه خط فعال للغاية.

دعنا نعود خطوة أخرى إلى أبعد من ذلك - حتى لو وصلنا إلى نقطة تثبيت تطبيق ضار ، كان سيتعين على المستخدم تعطيل مربع الاختيار "مصادر غير معروفة" للسماح بتثبيت التطبيقات من خارج متجر Google Play. بالنسبة لمعظم الناس ، هذا ليس شيئًا يفعلونه على الإطلاق. تأتي التطبيقات من متجر Play ، وهذا كل شيء. تتحكم Google في التطبيقات الموجودة في متجر Play وتراقبها باستمرار ، وتجري عمليات المسح بحثًا عن التطبيقات الشائنة. إذا قمت بتثبيت التطبيقات فقط من هناك ، بشكل عام ، فأنت بخير.

لا تذكر التقارير المموهة التي تشير إلى مئات الملايين من أجهزة Android الضعيفة أيًا من هذا ، بالطبع. في حالة ثغرات QuadRooter ، على سبيل المثال ، بافتراض أنك تستخدم إصدارًا متأثرًا من Android ، يجب عليك أولاً تعطيل مربع الاختيار "مصادر غير معروفة" ، ثم انتقل إلى إعدادات Google> الأمان وتعطيل فحص التطبيقات. بعد ذلك ، إذا قررت تنزيل تطبيق مصاب وتثبيته من زاوية ضارة في الإنترنت ، فسوف تتأثر بذلك. هذه ليست خطوات يتخذها معظم الناس ، ولا هي أشياء ستحدث من تلقاء نفسها.

إنه المكافئ الرقمي لدعم فتح الباب الخاص بك ، وإلقاء المفاتيح الخاصة بك على الممر وإقامة علامة كبيرة في الحديقة الخاصة بك يقول "أشياء مجانية في الداخل ، هيا".

هذا لا يعني أنه لم تكن هناك مشكلة أو اثنتين تهدد بالفعل مشكلات أمان Android خلال السنوات القليلة الماضية. الأسوأ حتى الآن هو Stagefright ، مما أدى إلى قيام Google بإنشاء نظام تصحيحي للأمان الشهري. كان Stagefright سيئًا بشكل خاص لأنه قد يؤثر على الهواتف بمجرد تشغيل ملفات الوسائط. هناك فرق كبير بين ذلك والبرامج الضارة في شكل تطبيق يحتاج إلى تثبيت.

عندما يتعلق الأمر بأي شيء في شكل ملف APK ، فإن إجراءات الحماية الحالية للأندرويد تحمي بالفعل الغالبية العظمى من الناس ، حتى لو لم تكن في أحدث إصدار.

إذن تلك التقارير عن مئات الملايين من أجهزة أندرويد "عرضة" لهذا أو ذاك؟ من الناحية النظرية ، إذا خرجت عن طريقك لتعطيل كل الإجراءات الوقائية المدمجة في Android ، بالتأكيد. في العالم الحقيقي ، ليس كثيرا.