О безопасности Android, точнее ее отсутствии, ходят легенды. В операционке регулярно обнаруживают баги, ставящие под угрозу десятки миллионов устройств, Play Store постоянно превращается в площадку распространения малвари, сторонние магазины софта битком набиты троянами. В общем, здесь весело. Но что делать нам, рядовым пользователям смартфонов? Если ставить проверенные приложения из Play Store, можно быть в относительной безопасности, ну а если без приложения из сомнительного источника не обойтись?

Допустим, у тебя есть приложение, которое нужно обязательно протестировать на реальном устройстве. Приложение не вызывает доверия, поэтому в идеале его лучше запустить на каком-нибудь старом и неиспользуемом устройстве. Но, как это обычно и бывает, обстоятельства сложились не в твою пользу, и, кроме рабочего смартфона с массой личной информации, под рукой ничего нет.

Что ж, тогда придется обходиться тем, что есть.

 

Гостевой режим

Самый простой вариант запустить подозрительное приложение, не скомпрометировав свои данные, банковские и мобильные счета, — это использовать так называемый многопользовательский режим (Настройки → Пользователи). Он появился в Android 5.0 (на самом деле был доступен еще в версии 4.2, но только для планшетов) и позволяет создать специальный аккаунт юзера с урезанными полномочиями.

Добавляем нового пользователя
Добавляем нового пользователя

Такой юзер не будет иметь доступ к установленным основным пользователем приложениям и их настройкам, не сможет заглянуть в его данные приложений и файлы, подключенные аккаунты (например, чтобы установить приложение из Play Store, придется логиниться с новой учетки). Так что в целом все будет выглядеть как только что установленный и еще не настроенный Android, но с некоторыми ограничениями:

  • запрет на звонки и отправку СМС (можно отключить, нажав на шестеренку рядом с именем пользователя и включив опцию «Включение звонков»);
  • запрет на включение режима разработчика (Настройки → О телефоне → семь тапов по номеру сборки) и, как следствие, активацию ADB.

Если запустить под таким юзером зловредное приложение, оно не сможет украсть информацию об основном пользователе, его данные, СМС, токены авторизации или прочитать СМС от банка. У него не получится опустошить мобильный счет с помощью отправки СМС на короткие номера.

Это практически идеальный вариант запуска не вызывающего доверия софта. Но есть и серьезная оговорка: если зловред найдет способ получить права root, вся эта защита мигом рухнет. Имея права root, троян, вирус или что там тебе попадется сможет сделать что угодно. Поэтому придется придумать что-то более изощренное.

 

MultiROM

MultiROM — это система, позволяющая организовать на смартфоне полноценную мультизагрузку. Ты скачиваешь и устанавливаешь пакет из Play Store, запускаешь приложение, оно прошивает в девайс свой загрузчик (он будет отрабатывать после оригинального загрузчика), ядро и консоль восстановления. Далее ты можешь установить на смартфон любую прошивку рядом с основной, будь то CyanogenMod, копия основной прошивки или даже Ubuntu Touch.

Инсталлируем MultiROM
Инсталлируем MultiROM

У MultiROM грамотно спроектированная архитектура, он не смешивает файлы установленных прошивок с основной прошивкой, а вместо этого создает для каждой из них несколько образов на карте памяти (реальной или виртуальной — неважно), которые хранят прошивку и пользовательские данные. Загрузчик подсовывает эти образы прошивке во время ее старта вместо реальных NAND-разделов, поэтому она оказывается как бы замкнута в песочницу. Эта особенность полностью защищает основную прошивку даже в том случае, если в ней есть root-доступ.

В плане изоляции MultiROM значительно надежнее многопользовательского режима, но тем не менее и в нем есть бреши. Самая странная из них состоит в том, что если ты установишь на смартфон продвинутый троян, способный не просто прописать себя в системные приложения, а внедриться в RAM-диск (он содержит файлы, необходимые на начальном этапе загрузки ОС), то пострадает вовсе не запущенная с помощью MultiROM прошивка, а твоя основная.

Так происходит потому, что RAM-диск вместе с ядром хранятся в разделе boot. Чтобы внедриться в RAM-диск, троян извлекает его образ из boot, модифицирует и записывает обратно. Но так как установленная второй системой прошивка загружается из образа boot на карте памяти, она остается незараженной, а под раздачу попадает прошивка основная. К слову, удалить такой троян довольно легко:

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


2 комментария

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

LUKS container vs Border Patrol Agent. Как уберечь свои данные, пересекая границу

Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежд…