NSA veröffentlicht eine sicherheitsoptimierte Version von Android

2014-01-10  |  Comebuy News

Die National Security Agency (NSA) hat SE Android, eine sicherheitsoptimierte Version von Android, freigegeben, das bietet und setzt strengere Access Control Policies als diejenigen in den beliebten mobilen Betriebssystem standardmäßig.

Comebuy Verwandte Artikel: NSA erweitert die Bezeichnungen basierende Sicherheit für große Datenmengen StoresTwo neue Sicherheit Bücher darüber nachzudenken: wie verletzlich sind wir?Sechs gute Gründe für versuchen Fedora-16Android-Benutzer betroffen tödliche Trojan Stamm HackNSA Bezeichnungen basierende System könnte Secure Big Data

SE Android basiert auf NSA frühere Forschungen in verbindliche Zugriffskontrollen, die gebar das Security-Enhanced Linux-Projekt im Jahr 2000. SE Linux ist eine Sammlung von Linux-Kernel-Sicherheit-Module und andere Tools, die bieten einen flexiblen Mechanismus für die Beschränkung, welche Ressourcen Benutzer oder Anwendungen zugreifen können.

In den Jahren die meisten die Low-Level SE Linux-Änderungen wurden in den offiziellen Linux-Kernel zusammengeführt und sie wurden auch auf Solaris und FreeBSD portiert.

Die NSA hat ihren Plan, SE Linux Android als Teil eines neuen Projekts namens SE Android auf dem Linux-Security-Gipfel im vergangenen Jahr zu portieren. Die erste Version erschien am Jan. 6.

Eines der wichtigsten Dinge, die SE Android versucht zu verbessern ist Android Anwendungssicherheitsmodell basiert auf der Standard-Linux-DAC-Steuerelement. Unter DAC hat eine Anwendung ausführen, indem ein bestimmter Benutzer Zugriff auf alle Dateien und Ressourcen auf die Benutzer zugreifen kann.

Jedoch können unter dem MAC-Modell von SE Linux und jetzt SE Android implementiert, die für eine Anwendung verfügbaren Ressourcen eingeschränkt werden, was in einer Richtlinie, unabhängig von den Berechtigungen des Benutzers auf dem System definiert ist. Aus diesem Grund SE Android lässt sich privilegierte Dienste zu beschränken und den Schaden, den Angreifer tun können, wenn sie Schwachstellen ausnutzen zu begrenzen.

Viele Android Root ausbeuten wie GingerBreak, Exploid oder RageAgainstTheCage, Ziel Sicherheitslücken in Android Dienste. Beispielsweise nutzt der GingerBreak-Exploit eine Schwachstelle im Vold, die Android Volume-Daemon, der als Root ausgeführt wird. SE Android kann den GingerBreak-Exploit in sechs Stufen blockieren, während seiner Ausführung, je nachdem, wie streng die erzwungene Politik sind.

Leider ist die SE Android auf Geräten installieren nicht so einfach ist wie andere benutzerdefinierte Android ROMs installieren, weil das SE Android-Projekt alle vorkompilierte Builds zur Verfügung steht.

Bei der Bereitstellung von SE Android interessierte Nutzer müssen herunterladen und den offiziellen Android Open Source Project-Quellcode zu erstellen und synchronisieren Sie dann ihre ARMA223TF-Klon mit den SE-Android-Git-Bäumen, um alle Patches und Änderungen gelten. Die SE-Android-Projekt-Website enthält Anweisungen, wie Sie dies tun.

SE Android richtet sich an Unternehmen und Organisationen, die strenge Zugangskontrolle Politik ähnlich denen vom U.S. Department of Defense implementieren müssen.

Gruppe Test: Was ist das beste Android Handy?

« Back