Google muss monatlich Sicherheitsupdates herausgeben, da zahlreiche Sicherheitslücken im eigenen und im Drittcode gefunden werden. Diese sind oft systembedingt und daher reagiert nun Google: Android O wird einige Änderungen unter der Haube erfahren.
Neben den allgemeinen Verbesserungen und versprochenere höherer Akkuausbeute wird es in Sachen Sicherheit einige Neuerungen geben mit der ab Herbst verfügbaren achten Version von Android. Und auf diese werde ich mich in diesem Beitrag konzentrieren.
Project Treble
Treble ist eine Reorganisation des Quellcodes und bringt im Bereich Sicherheit einige Verbesserungen mit:
- Android Framework wird komplett von hardwarespezifischen Komponente getrennt.
Kernel, Treiber etc. kommunizieren nur per Schnittstelle mit dem Framework.
Dazu hat Google die Vendor Test Suite erstellt. Diese muss jeder Hersteller positiv durchlaufen, einmal mit eigenem ROM und einmal mit AOSP. Damit wird sichergestellt, dass die Schnittstellenkommunikation eingehalten wird und funktioniert. Des Weiteren wird so eine Code Übermittlung seitens der OEM´s an Google forciert.
- Dadurch wäre das Potenzial für eine schnellere Updateversorgung gegeben, da den OEMs einiges an Anpassungen erspart bleibt.
- File Based Encryption wird mit z.B. Key Ejection gestärkt.
- Verified Boot. Auch ein Downgrade der OS-Version ist nicht mehr möglich und der Bootloader kann nur noch manuell entsperrt werden.
- Dedizierte Hardwarekomponenten zur Verschlüsselung werden unterstützt.
- Kein TLS-Fallback mehr.
- Web Render Engine läuft nun in einem eigenen Prozess. Google implementiert Safe Browsing; Google warnt oder verhindert den Zugriff auf potenziell gefährliche Seiten.
- Apps aus “unbekannten Quellen” müssen jeweils einzeln die Berechtigung zur Installation anfragen. Die globale Berechtigung fällt weg.
Das Herz: der Kernel.
- 20 Hardware Abstraction Layer (HALs) wurden erstellt und so einige Sensoren aus dem System Server herausgenommen. Jeder Layer läuft in einer eigenen Sandbox. Somit bleiben Angreifer auf einer Ebene stecken und haben nicht wie vormals den Vollzugriff auf das System.
- Hardwarezugriffe im Medienbereich werden aus dem Media Server herausgenommen. Dieser war in letzter Zeit immer Ziel von Angriffen und daher auch in den monatlichen Security Bulletins vertreten.
- Seccomp-Filter werden nun eingesetzt. Dadurch werden Syscalls gesperrt.
Auch in Sachen ID´s wird Googel tätig:
- File Based Encryption wird mit z.B. Key Ejection gestärkt.
- Verified Boot. Auch ein Downgrade der OS-Version ist nicht mehr möglich und der Bootloader kann nur noch manuell entsperrt werden.
- Dedizierte Hardwarekomponenten zur Verschlüsselung werden unterstützt.
- Pro App wird eine eigene ID erstellt, sodass Nutzer nicht mehr über die Android ID über mehrere Apps trackbar ist.
- Hostname bei DHCP Anfragen anonymisiert.
- Per Widevine ID wird für jeden Online-DRM-Inhalt eine eigene ID erstellt.
- MAC-Adresse beim Scan wird variiert.
- Zugriff auf IMEI nur noch mit der Berechtigung auf “Telefonie”.
- Apps müssen vor Zugriff auf Konten den Zugriff an sich für jedes einzelne Konto explizit anfragen.
Pingback: Android Oreo: Neuerungen für (COPE) MDM Aktivierungen | BB10QNX.de
Pingback: Samsung Enterprise Edition | BB10QNX.de
Pingback: AndroidPit: Interessantes Interview mit Robert Baptiste über das Android-Ökosystem | BB10QNX.de
Pingback: Welches Android Smartphone für private und berufliche Nutzung?! | BB10QNX.de