Агентство национальной безопасности США (NSA) выпустило специальную версию мобильной операционной системы Android с повышенным уровнем безопасности под названием SE Android. По заявлению спецслужб, новая платформа предоставляет и исполняет самые жесткие политики в отношении контроля доступа по сравнению со стандартными политиками Android.
Платформа SE Android вобрала в себя результаты проведенных NSA исследований в области обязательных инструментов контроля доступа – эти исследования были частью запущенного еще в 2000 году проекта по созданию защищенной Linux-платформы. Платформы SE Linux стала набором специальных модулей ядра Linux для обеспечения повышенной безопасности и других инструментов для жесткого ограничения доступа приложений и пользователей к различным ресурсам. Со временем многие компоненты SE Linux с низкоуровневыми модификациями вошли в состав официального ядра Linux, а также были перенесены на платформы Solaris и FreeBSD.
Еще в прошлом году на конференции Linux Security Summit агентство NSA заявило о своих планах по переносу наработок из SE Linux в платформу Android. Первая версия SE Android увидела свет 6 января 2012 года. Одно из главных направлений в разработке SE Android связано с улучшением модели безопасности приложений в Android, которая изначально создана на базе стандартного контроля доступа DAC в системах Linux. В модели DAC приложение, запущенное конкретным пользователем системы, получает доступ ко всем файлам и ресурсам, доступным для этого пользователя.
В отличие от модели DAC спецслужбы применили модель MAC сначала в SE Linux, а теперь и в SE Android – согласно этой модели ресурсы, доступные приложению, можно ограничить соответствующей политикой независимо от прав пользователя в системе. В результате платформу SE Android можно использовать для доступа к привилегированным сервисам и ограничивать возможный ущерб от использования уязвимостей в системе.
Многие утилиты для взлома Android, включая GingerBreak, Exploid или RageAgainstTheCage, нацелены на использование уязвимостей в системных службах Android. Например, утилита GingerBreak использует скрытые возможности службы «vold», запускаемой с правами суперпользователя для работы с томами. Платформа SE Android может эффективно блокировать утилиты типа GingerBreak на шести разных стадиях взлома, в зависимости от состава включенных политик.
К сожалению, установка операционной системы SE Android на устройства выполняется гораздо сложнее, чем у других нестандартных вариантов Android, поскольку проект SE Android пока не публикует готовых сборок – вам придется собирать и устанавливать систему самостоятельно. Для сборки понадобится сначала загрузить и собрать открытый вариант системы AOSP (Android Open Source Project), а затем синхронизировать сборку AOSP с ветками git-репозитария SE Android, чтобы применить к коду все исправления и модификации. Теоретически, в этой задаче могут помочь подробные инструкции, опубликованные на сайте проекта SE Android.