Агентство национальной безопасности США выпустило специальную версию Android для спецслужб

отметили
60
человек
в архиве
Агентство национальной безопасности США выпустило специальную версию Android для спецслужб
Агентство национальной безопасности США (NSA) выпустило специальную версию мобильной операционной системы Android с повышенным уровнем безопасности под названием SE Android. По заявлению спецслужб, новая платформа предоставляет и исполняет самые жесткие политики в отношении контроля доступа по сравнению со стандартными политиками Android.

Платформа SE Android вобрала в себя результаты проведенных NSA исследований в области обязательных инструментов контроля доступа – эти исследования были частью запущенного еще в 2000 году проекта по созданию защищенной Linux-платформы. Платформы SE Linux стала набором специальных модулей ядра Linux для обеспечения повышенной безопасности и других инструментов для жесткого ограничения доступа приложений и пользователей к различным ресурсам. Со временем многие компоненты SE Linux с низкоуровневыми модификациями вошли в состав официального ядра Linux, а также были перенесены на платформы Solaris и FreeBSD.

Еще в прошлом году на конференции Linux Security Summit агентство NSA заявило о своих планах по переносу наработок из SE Linux в платформу Android. Первая версия SE Android увидела свет 6 января 2012 года. Одно из главных направлений в разработке SE Android связано с улучшением модели безопасности приложений в Android, которая изначально создана на базе стандартного контроля доступа DAC в системах Linux. В модели DAC приложение, запущенное конкретным пользователем системы, получает доступ ко всем файлам и ресурсам, доступным для этого пользователя.

В отличие от модели DAC спецслужбы применили модель MAC сначала в SE Linux, а теперь и в SE Android – согласно этой модели ресурсы, доступные приложению, можно ограничить соответствующей политикой независимо от прав пользователя в системе. В результате платформу SE Android можно использовать для доступа к привилегированным сервисам и ограничивать возможный ущерб от использования уязвимостей в системе.

Многие утилиты для взлома Android, включая GingerBreak, Exploid или RageAgainstTheCage, нацелены на использование уязвимостей в системных службах Android. Например, утилита GingerBreak использует скрытые возможности службы «vold», запускаемой с правами суперпользователя для работы с томами. Платформа SE Android может эффективно блокировать утилиты типа GingerBreak на шести разных стадиях взлома, в зависимости от состава включенных политик.

К сожалению, установка операционной системы SE Android на устройства выполняется гораздо сложнее, чем у других нестандартных вариантов Android, поскольку проект SE Android пока не публикует готовых сборок – вам придется собирать и устанавливать систему самостоятельно. Для сборки понадобится сначала загрузить и собрать открытый вариант системы AOSP (Android Open Source Project), а затем синхронизировать сборку AOSP с ветками git-репозитария SE Android, чтобы применить к коду все исправления и модификации. Теоретически, в этой задаче могут помочь подробные инструкции, опубликованные на сайте проекта SE Android.
Добавил Vlad2000Plus Vlad2000Plus 18 Января 2012
Комментарии участников:
Типок
0
Типок, 19 Января 2012 , url
Просто в ней будет отключены функции слежения за пользователем
NoMagisterium
+5
NoMagisterium, 19 Января 2012 , url
Скорее интегрированы — свои собственные )
pomorin
0
pomorin, 19 Января 2012 , url
Вау, круто.
Andronid
0
Andronid, 20 Января 2012 , url
Многие утилиты для взлома Android, включая GingerBreak, Exploid или RageAgainstTheCage

Используются самими пользователями для рутования телефонов и работают только на старых андройдах, где дырки еще есть и включен USB Debug.

Так что расслабляемся.


Войдите или станьте участником, чтобы комментировать