Kilka dni temu byłam na konferencji bezpieczeństwa o nazwie ESET Security Days. Było kilka ciekawych sesji i spotkałem sporo sprytnych ludzi, którzy pracują w bezpieczeństwie informacji. Jednym z nich jest Nick FitzGerald, Senior Research Fellow w ESET. Dba o bezpieczeństwo w ekosystemie Androida i mieliśmy szczęście, że został gościem w wywiadzie dotyczącym złośliwego oprogramowania i zabezpieczeń na urządzeniach z Androidem. Ma wiele ciekawych rzeczy do powiedzenia i powinieneś przeczytać ten wywiad:
Kim jest Nick FitzGerald?
Zanim przejdziemy do wywiadu, chciałbym porozmawiać trochę o Nicku FitzGeraldzie. Jest osobą bardzo prywatną i nie można znaleźć w Internecie żadnych informacji na jego temat. Obecnie zajmuje się bezpieczeństwem informacji w firmie ESET Australia, koncentrując się głównie na ekosystemie Android. Nick jest jedną z osób, która ustanowiła metodologię certyfikacji VB100 i przeprowadziła pierwsze testy VB100 w Virus Bulletin. Oprócz pracy w ESET nadal współpracuje z Virus Bulletin jako członek jego rady doradczej.
Kiedy go spotkałem, bardzo podobała mi się jego przyjaźń i otwartość. Podczas konferencji podzielił się wieloma interesującymi informacjami, a ja, choć trochę z nim jadłem, bardzo mi się podobały nasze rozmowy i poczucie humoru. Z przyjemnością się z nim spotkałem i bardzo się cieszę, że zgodził się zostać gościem w tym wywiadzie.
Jaki jest najczęstszy rodzaj złośliwego oprogramowania, który jest skierowany obecnie do użytkowników Androida?
Z danych telemetrycznych z detekcji otrzymujemy od tych z naszej zainstalowanej bazy, którzy udostępnili opcję udostępniania telemetrii, największą część detekcji stanowi ogólna klasa rzeczy, które nazywamy Potencjalnie niechcianymi aplikacjami (lub PUA). Nie wszyscy nasi klienci decydują się na wykrycie PUA - jest to opcja czasu instalacji i nie ma domyślnego ustawienia; klient musi dokonać własnego wyboru. PUA to zazwyczaj aplikacje, które używają podejrzanych technik, aby osiągnąć wyniki, które - choć nie są jawnie złośliwe (które zostałyby zablokowane przez nasz produkt bez wyboru klienta) - pokazuje, że wielu klientów nie chce uruchamiać swoich urządzeń.
Po analizie PUA i sprawdzeniu prawdziwych wykrytych szkodliwych programów, najczęstsze typy złośliwego oprogramowania dla Androida, które widzieliśmy w tym roku na urządzeniach klienckich, są "dropperami". Są to zwykle pakiet legalnej (choć zwykle całkiem nieczytelnej) aplikacji i czegoś złośliwego. Zazwyczaj szkodliwy składnik nie jest instalowany lub włączany do czasu po początkowej instalacji aplikacji. Jest to stosunkowo niedawny rozwój w dziedzinie złośliwych programów dla Androida, ale szybko stał się dość popularny wśród twórców szkodliwego oprogramowania. Aplikacje zainstalowane przez takich użytkowników mogą być dowolne, ale wygląda na to, że aplikacje reklamowe PUA są najbardziej popularnymi ładunkami.
Jaka jest najgorsza rzecz, jaka może się przydarzyć użytkownikom Androida, jeśli ich urządzenia zostaną zainfekowane złośliwym oprogramowaniem?
Nie jestem tego świadomy, ale teoretycznie urządzenie może zostać "zamurowane", umyślnie lub nieumyślnie. Czy to jest lepsze, czy gorsze niż, powiedzmy, posiadanie wszystkich twoich najbardziej intymnych sekretów (i zdjęć) skradzionych i ewentualnie umieszczonych w Internecie lub w inny sposób wykorzystywanych do próby zawstydzenia lub wykupienia Ciebie, może zależeć od tego, kim jesteś i co trzymasz dalej lub możesz uzyskać dostęp ze swojego smartfona.
Patrząc na rzeczywiste szkodliwe oprogramowanie dla systemu Android, rodzina LockerPin, która może ustawić losowy ekran blokady PIN, który nie jest znany sprawcom, jest bardzo nieprzyjemna, ponieważ warunki, które pozwoliłyby na odzyskanie danych z blokady blokującej urządzenia, prawie nigdy nie zostaną wykryte w typowym systemie. urządzenie.
Które z Waszych poglądów stanowią główne słabości ekosystemu Androida pod względem bezpieczeństwa?
W porównaniu z głównym konkurentem na arenie mobilnej, iOS, Android jest nieco bardziej otwarty, pozwalając programistom i użytkownikom na większą elastyczność. Może to przynieść korzyści użytkownikowi, ale oznacza także, że złośliwą aktywność łatwiej można skierować do użytkowników Androida. Na przykład w Google oficjalny sklep z aplikacjami znajduje się o wiele więcej jawnie złośliwych aplikacji niż w Apple. Co więcej, Google generalnie dość sceptycznie odnosi się do możliwej wartości produktów bezpieczeństwa dla platformy Android, więc nie zapewnia zaawansowanych możliwości lepszej obsługi takich produktów. Jest to poważna słabość architektury systemu operacyjnego Android.
Patrząc na platformę Android i jak jest ona zbudowana, jakie są najważniejsze rzeczy, których produkt bezpieczeństwa Android nie może zrobić dla użytkowników pod względem ochrony?
Brak haków systemowych lub oficjalnych interfejsów API bezpieczeństwa oznacza, że nie można przeprowadzić właściwego skanowania podczas uzyskiwania dostępu. Na razie skaner antywirusowy jest ograniczony do sprawdzania aplikacji po pobraniu jej pakietu instalacyjnego na urządzenie i ponownie po zainstalowaniu aplikacji. Google może zezwalać zweryfikowanym aplikacjom bezpieczeństwa na instalowanie z wyższymi uprawnieniami, ale nie zdecydowało się na to, więc w przeciwieństwie do innych systemów operacyjnych, takich jak na przykład Windows, twoja aplikacja bezpieczeństwa Android to kolejna aplikacja działająca na tym samym poziomie uprawnień, jak każda inna. Równie ważne jest to, że przywilej administratora urządzenia jest przekazywany na żądanie użytkownika. Możemy je wyłączyć, ale z dużym prawdopodobieństwem równie łatwo nas wyłączy.
W jaki sposób produkt zabezpieczający dla Androida, taki jak ESET Mobile Security & Antivirus, chroni swoich użytkowników?
Nasze produkty bezpieczeństwa dla Androida oferują kilka form ochrony. Istnieje złośliwy kod i (opcjonalnie) funkcja wykrywania PUA w zakresie funkcji antywirusowych, blokowania złośliwych witryn za pomocą funkcji ESET Live Grid®, lokalizacji urządzenia i funkcji antykradzieżowych oraz diagnostyki systemu.
Od redakcji: PUA oznacza potencjalnie niechcianą aplikację. Ogólne wykrywanie PUA zapewnia szybkie wykrywanie nowych i aktualizowanych potencjalnie niechcianych aplikacji.
Jakie są Twoje najważniejsze zalecenia bezpieczeństwa dla użytkowników Androida, inne niż używanie produktów bezpieczeństwa na swoich urządzeniach?
Trzymaj się oficjalnego Sklepu Play (tego typu do bani jako porady dla niektórych regionów świata!) I bądź bardzo ostrożny w przyznawaniu przywileju administratora urządzenia do czegokolwiek, poza bona fide bezpieczeństwem lub aplikacją administrowania systemem.
Co sądzisz o złośliwym oprogramowaniu, bezpieczeństwie i prywatności w systemie Android?
Teraz, gdy zapoznałeś się z perspektywą Nicka, chciałbym, abyś podzielił się swoją. Czy uważasz, że potrzebujesz produktów bezpieczeństwa dla Androida? Czy korzystasz z nich na smartfonach i tabletach? Czy radziłeś sobie ze złośliwym oprogramowaniem dla Androida i co się stało?