Vidéo: Rootkit Detection and Removal (Novembre 2024)
Google a renforcé la sécurité dans Android 4.4, KitKat, pour empêcher les logiciels malveillants de s'emparer des ordinateurs des utilisateurs, mais certains de ces changements peuvent poser des problèmes aux utilisateurs qui souhaitent prendre en main leur propre destin en matière de sécurité.
La combinaison des deux fonctionnalités de sécurité de KitKat empêchera les applications malveillantes d’obtenir un accès root sur l’appareil, a déclaré Bogdan Botezatu, analyste en chef des menaces de la société de sécurité roumaine BitDefender. Dans son analyse d'Android KitKat, il a déterminé que ces fonctionnalités rendraient également potentiellement plus difficile pour les utilisateurs de charger un micrologiciel personnalisé sur les derniers appareils.
Les utilisateurs doivent actuellement accéder à la racine pour pouvoir flasher le chargeur de démarrage et installer une ROM personnalisée, telle que CyanogenMod ou Paranoid Android. Même l'armée américaine utiliserait sa propre version durcie d'Android sur les combinés déployés pour son personnel.
"Pour la sécurité, les nouvelles fonctionnalités sont absolument essentielles. Pour les utilisateurs qui tentent de mettre à jour leurs appareils par eux-mêmes, les nouvelles fonctionnalités rendent les choses difficiles", a déclaré Botezatu.
Plus de racine
Android 4.4 est livré avec device-mapper-verity, (dm-verity) une fonctionnalité optionnelle "expérimentale" de démarrage vérifié dans le noyau du système d'exploitation. Cela "aide à prévenir les rootkits persistants qui peuvent conserver les privilèges root et compromettre les périphériques", a déclaré Google dans les documents sources publiés la semaine dernière.
Pour l'essentiel, dm-verity détecte lorsqu'un programme possède des privilèges plus élevés que ceux qu'il devrait être autorisés et vérifie la légitimité du programme en vérifiant la signature cryptographique. Si le programme n'est pas correctement signé, dm-verity peut empêcher la mauvaise application d'essayer d'obtenir un accès root, a déclaré Botezatu.
Android KitKat est également livré avec une version renforcée de SELinux, ou Linux à sécurité renforcée. SELinux a d'abord été ajouté à Android dans la version 4.3 (Jelly Bean), mais il n'a été utilisé que pour enregistrer toutes les tentatives d'élévation de privilèges, a déclaré Botezatu. En 4.4, SELinux est en mode "renforcement" et peut en réalité bloquer les attaques par élévation de privilèges, telles qu'une application essayant d'obtenir des privilèges root sur le périphérique.
La combinaison de dm-verity et de SELinux est une bonne nouvelle pour bloquer les logiciels malveillants sur les appareils Android, mais cela signifie également que les utilisateurs essayant d'installer un micrologiciel personnalisé sur les nouveaux appareils KitKat se profilant à l'horizon seront également bloqués, a déclaré Botezatu. Il appartient au fabricant du combiné de décider quels appareils seront équipés du chargeur de démarrage verrouillé, a-t-il noté.
Problème de mise à jour d'Android
Le fait que les utilisateurs ne puissent pas effectuer leurs propres mises à jour de microprogrammes sur les appareils KitKat semble être un problème limité, qui ne concerne que les utilisateurs les plus difficiles d'Android. Cependant, la plus grande question est de savoir si les fabricants et les transporteurs vont commencer à faire mieux pour diffuser les mises à jour, a déclaré Botezatu. À l’heure actuelle, les opérateurs et les fabricants ont très peu réussi à diffuser des mises à jour des téléphones existants. Plus de 25% des appareils utilisent actuellement Gingerbread, ou Android 2.3, sorti il y a trois ans.
À ce stade, les utilisateurs soucieux de leur sécurité peuvent utiliser leurs anciens téléphones, qui fonctionnent toujours et sont utilisables, et effectuer une mise à niveau vers les nouvelles versions d'Android. Si un utilisateur achète un nouveau périphérique KitKat avec un chargeur de démarrage verrouillé, cet utilisateur n'a plus la possibilité de mettre à jour le micrologiciel vers les futures versions d'Android ou d'obtenir des correctifs par lui-même, a déclaré Botezatu. Les opérateurs et les fabricants doivent se mobiliser et commencer à faire un meilleur travail en diffusant des mises à jour et continuer à prendre en charge les téléphones bien plus longtemps qu'ils ne le font actuellement, a-t-il déclaré.
Si le système actuel d'absence de mises à jour continue, alors les utilisateurs qui auraient autrement mis à jour les appareils eux-mêmes sont obligés d'acheter de nouveaux appareils chaque année pour rester en sécurité, prévient Botezatu.
Google pour intensifier?
Cela ne posera peut-être pas un problème, car Google prendra en charge le processus de mise à jour. Ce serait une direction que Google pourrait prendre avec sa décision de séparer les applications principales et les fonctions de bibliothèque du reste du système d'exploitation. Dans la version 4.4, Google a séparé la pile logicielle de niveau supérieur du code qui interagit avec le matériel de niveau inférieur. De cette manière, Google peut désormais appliquer aux utilisateurs des modifications de ses applications principales et de nombreuses fonctionnalités de la bibliothèque Android.
Il est possible que Google parvienne à contourner partiellement les opérateurs et les fabricants et à proposer directement aux utilisateurs des correctifs de sécurité critiques, même si leur système d'exploitation n'obtient pas les mises à jour complètes. Cela vaut la peine de surveiller ce que Google fera ensuite.
Les appareils Nexus n'ont pas de chargeur de démarrage verrouillé, a déclaré Botezatu. Sur la base de son analyse, les utilisateurs seraient toujours en mesure de flasher des appareils Nexus et d’installer un micrologiciel Android personnalisé, at-il déclaré. Si tel est le cas, le fait que vous puissiez sécuriser au mieux votre appareil Android pourrait bien être une excuse pour envisager de vous procurer le Nexus 5.