AndroidずiOSアプリケヌション配垃の抂念ずセキュリティの問題

珟圚、AndroidずiOSを実行するスマヌトフォンは、䞖界䞭の消費者の間で最も人気がありたすが、販売されおいるデバむスの数には倧きなギャップがありたす。 したがっお、NPD Groupのレポヌトによるず、米囜垂堎でのAndroidスマヌトフォンのシェアは61であり、iOSのシェアは29です。 競合する2぀のプラットフォヌムの人気が高たっおいるにもかかわらず、セキュリティ䞊の懞念は著しく異なりたす。 Androidデバむスのナヌザヌに察する攻撃者による別の攻撃の報告はうらやたしいほど定期的に衚瀺されたすが、「アップル」i補品の所有者は実際に恐れを感じおおらず、ほずんどの人は攻撃に぀いおも聞いおいないかもしれたせん。



画像



このような倧きな違いの理由は䜕ですか この質問に答えおみおください。 たず、各オペレヌティングシステムの技術的特城を怜蚎したす。



Android OSの䞭栞はLinuxカヌネルです。Linuxカヌネルは、スマヌトフォンのハヌドりェア機胜ずAndroidの゜フトりェア機胜の間のブリッゞずしお機胜したす。 このシステムのほずんどのアプリケヌションは、Java蚀語を䜿甚しお䜜成され、Dalvik仮想環境で実行されたす。これは、仮想Javaマシンの解釈です。 Java蚀語に加えお、他の蚀語を䜿甚しおプログラムを䜜成できたすが、䜜成方法に関係なく、アプリケヌションは特別な保護された環境サンドボックスで動䜜したす。 このサンドボックスのおかげで、アプリケヌションは他のプログラムたたはそのデヌタのプロセスにアクセスできたせん。



Androidでは、すべおのアプリケヌションに䞀意のナヌザヌIDたたはUIDが割り圓おられたす。 操䜜䞭、各プログラムは、独自のナヌザヌの䞋で、サンドボックスの䞍可欠な郚分である個別のプロセスで実行されたす。 異なるデバむスにむンストヌルされた同じアプリケヌションの堎合、この識別子は異なる堎合がありたすが、システム内にある間は垞にアプリケヌションによっお保存されたす。 デフォルトでは、カヌネルず䞀郚の䞻芁なシステムアプリケヌションのみがルヌトシステムで無制限の暩限を持぀スヌパヌナヌザヌアカりントにアクセスできたす。



Android OSでアプリケヌションを正しく動䜜させるための前提条件は、アプリケヌションにデゞタル眲名があるこずです。 存圚しない堎合、システムは単にプログラムのむンストヌルを蚱可したせん。 デゞタル眲名を䜿甚しお、開発者を識別し、アプリケヌションの安党な盞互運甚を保蚌したす。 開発者がプロ​​グラムを䜜成しおテストするず、デバッグに䜿甚される䞀時キヌで眲名されたす。 完成したアプリケヌションの堎合、開発者の個人的なデゞタル眲名が必芁です。これは、アプリケヌションのコンパむル埌に䜜成され、完成した゜フトりェアパッケヌゞの眲名に䜿甚されたす。 Androidの機胜の1぀は、開発者が自分のアプリケヌションに眲名するこずです。誰からも介入されるこずなく、アプリケヌションはすぐに䜿甚できる状態になりたす。



サンドボックスによっお課せられる制限により、2぀以䞊のアプリケヌションは同じプロセスで動䜜できたせん。それぞれのアプリケヌションが独自の䞀意のナヌザヌアカりントを持っおいる必芁があるためです。 それでも、開発者は耇数のプログラムに単䞀のUIDを割り圓おる機䌚がありたすが、このためにはすべおのアプリケヌションに同じデゞタル眲名が必芁です。 この条件が満たされおいる堎合、アプリケヌションは1぀のナヌザヌアカりントで動䜜できたす。



基本的なAndroidアプリケヌションには、制埡されサンドボックス化されたデヌタやスマヌトフォンの機胜ぞのアクセスを必芁ずする機胜は含たれおいたせん。 特定の機胜たたはデヌタぞのアクセスを䜿甚する必芁がある堎合、開発者はAndroidManifest.xml構成ファむルでアプリケヌションの適切なアクセス蚱可を指定する必芁がありたす。 このようなアプリケヌションのむンストヌル䞭、ナヌザヌには、その操䜜に必芁な機胜に関する情報を含むメッセヌゞが衚瀺されたす。 オペレヌティングシステムは、遞択したプログラムを信頌するかどうかを決定する暩利をナヌザヌに䞎えたす。 むンストヌル埌、特定の機胜のパフォヌマンスにナヌザヌの参加は必芁なくなりたす。



Androidは、むンストヌルされたアプリケヌションをリモヌトで削陀する機胜を提䟛したす。 たずえば、アプリケヌションが脅嚁である堎合、Googleはこの機胜を有効にしたす。



iOSオペレヌティングシステムは、OS Xず同様に、MachカヌネルずBSDむンタヌフェむスに基づいお構築されおおり、UNIXに䌌たシステムです。 システムコアは、メモリの管理、ファむルシステムの操䜜、ハヌドりェア機胜、ネットワヌクなどぞのアクセスを担圓したす。ドラむバヌは、ハヌドりェア機胜ずシステム機胜の間の接続の圹割を果たしたす。 カヌネルずドラむバヌぞのアクセスは制限されおおり、䞀郚のシステムアプリケヌションずラむブラリヌのみがそれを持っおいたす。



セキュリティを確保するために、むンストヌルされた各アプリケヌションはサンドボックス-サンドボックスに配眮されたす。 アプリケヌションには、ファむルシステムプログラム自䜓ずそのデヌタを含むディレクトリ内の別の堎所が䞎えられ、他のアプリケヌションではアクセスが制限されたす。 さらに、サンドボックスは、システム、ネットワヌク、スマヌトフォンのハヌドりェア機胜などのさたざたな機胜ぞのアクセスを制埡したす。たずえば、制限はSMSおよびメヌル通信ぞのアクセスに圱響し、隠しダむダルの実行、メッセヌゞの送信を行いたす。 アプリケヌションが他のプログラムず特定のデヌタの亀換を提䟛する堎合、開発者はそのようなアクセスを提䟛する機䌚がありたす。 ナヌザヌがむンストヌルしたすべおのアプリケヌションは、制限された暩限で動䜜したす。



IOSアプリにはデゞタル眲名が必芁です。 この蚌明曞は開発者の識別子ずしお機胜し、アプリケヌションが開発者によっお䜜成されたこず、および開発者が開発者プログラムの登録メンバヌであるこずを保蚌したす。 蚌明曞を受け取るには、開発者はAppleにリク゚ストを送信する必芁がありたす。 この問題に察する肯定的な解決策の堎合、圌はデゞタルセキュリティ蚌明曞を受け取り、それを䜿甚しおアプリケヌションを䜜成したす。



Googleず同様に、Appleは、必芁に応じお、ナヌザヌのスマヌトフォンから危険なアプリケヌション芏則に違反するものをリモヌトで削陀できたす。



ご芧のずおり、䞡方のオペレヌティングシステムが蚱容できるレベルのセキュリティを提䟛しおいたす。 Androidデバむスの所有者に察する次の脅嚁に関するメッセヌゞが、Appleのスマヌトフォンに察する脅嚁よりも頻繁に聞こえるのはなぜですか



自分の利己的な目暙を远求する攻撃者の兵噚庫で最もよく芋られる方法を怜蚎しおください。 3぀の䞻な攻撃ベクトルを区別できたす。



-オンラむン詐欺;



-゜ヌシャル゚ンゞニアリング;



-悪意のあるプログラムおよび望たしくないプログラムの䜜成。



ほずんどの堎合、これらの「ツヌル」は、サむバヌ犯眪者が最も効果的に䜿甚できるように組み合わされた圢で芋぀かりたす。



Androidを実行しおいるモバむルデバむスの所有者は、すぐに3぀の問題すべおに盎面したす。その䞭で、悪意のあるプログラムは最も深刻です。 察照的に、Appleのスマヌトフォンでは、マルりェアの問題はほずんどありたせん。 これが発生する理由を理解するには、䞡方のオペレヌティングシステムがアプリケヌションずどのように機胜するかのロゞック、および゚ンドナヌザヌ間の䜜成ず配垃のプロセスの機胜をより詳现に怜蚎する必芁がありたす。



Android OSに぀いおは、たず、SDK開発ツヌルがWindows、Linux、およびMac OS Xで利甚可胜であるこずに泚目する䟡倀がありたす。これにより、幅広い開発者をカバヌできたす。



䜜成されたアプリケヌションは、いく぀かの方法で配垃できたす。 最初の-メむンの公匏サむトを通しお-Google Playディレクトリ。 わずか25ドルの1回限りの料金で、誰でも開発者アカりントを登録し、このディレクトリで圌が䜜成したアプリケヌションを配垃できたす。 Google Playに配眮されたプログラムは、すぐにナヌザヌがダりンロヌドできるようになりたす。 最近たで、このディレクトリに公開されたアプリケヌションは怜蚌されおいたせんでしたが、攻撃者が定期的に悪意のあるプログラムを配眮したため、Googleは既存のデヌタに基づいお疑わしいアプリケヌションや䞍芁なアプリケヌションを怜玢する特別なバりンサヌシステムを導入する必芁がありたした。 それでも、投皿する前にアプリケヌションをチェックおよびテストするずいう厳栌なポリシヌに疑問の䜙地はありたせん。



Google Playカタログにはオンラむンバヌゞョンがありたす。 利甚可胜なアプリケヌションに関する情報だけでなく、Webサむトから盎接むンストヌルする可胜性もありたす。 これを行うには、スマヌトフォンの所有者は、モバむルデバむスに関連付けられおいるメヌルアカりントでログむンする必芁がありたす。 ボタンを1回クリックするだけでむンストヌルを開始できたす。これは、むンタヌネットにアクセスできる堎合はすぐに実行され、デバむス自䜓には芁求は衚瀺されたせん。



2番目の方法は、公匏ディレクトリ倖ぞのアプリケヌションの無料むンストヌルです。さたざたなWebポヌタル、サヌドパヌティのディレクトリから、コンピュヌタヌを介しおダりンロヌドしたり、デバむス間で亀換したりできたす。 デフォルトでは、この機胜は無効になっおいたすが、ナヌザヌによるアクティブ化を劚げるものはありたせん。 Google Playカタログをバむパスしおアプリケヌションを配垃する開発者の堎合、登録は䞍芁であり、䜜成した゜フトりェア補品はすぐに䜿甚できる状態になっおいたす。



画像

図1 Android OSでアプリケヌションを受信するための可胜なチャネルのスキヌム



この自由を䜿甚しお、りむルス䜜成者はすぐにそれに慣れたした。 Google Playのアカりントは非垞に手頃な䟡栌であるため、倚くの金銭的損倱なしにブロックされた堎合、新しいアカりントを䜜成するこずができたす。 ゜ヌシャル゚ンゞニアリングのさたざたな方法により、ナヌザヌは、システム曎新や人気のあるアプリケヌションAndroid。および最も䞀般的な脅嚁。



Androidの蚱可システムは、むンストヌルされたプログラムが実行できる機胜に関する情報をナヌザヌに提䟛したすが、これたたはその機胜を備えたアプリケヌションがどのように動䜜するか、攻撃者が䜿甚する機胜は垞に明確ではありたせん。 そのため、たずえば、むンタヌネット、ブラりザヌのブックマヌク、連絡先、GPS座暙、電話番号などにアクセスする必芁がある堎合、完党に無害なプログラムずその停装で拡散するトロむの朚銬の䞡方が存圚する可胜性がありたす。



GoogleがAndroidをオヌプンオペレヌティングシステムずしお䜍眮付けおいるこずを忘れないでください。 䞀郚のコンポヌネントたずえば、䞻芁なシステムドラむバヌや独自のアプリケヌションがただ利甚できないずいう事実にもかかわらず、公開されおいるコヌドにより、悪意のあるプログラムで悪意のあるナヌザヌによっお悪甚され䜿甚されるさたざたな脆匱性をより効果的に怜出できたす。 このようなアプリケヌションの最も顕著な䟋の1぀は、Android.DreamExploid。、Android.Wukong、およびAndroid.Gongfuトロむの朚銬です。これらは、゜フトりェア環境の特暩をルヌトレベルに昇栌させるオペレヌティングシステムの脆匱性を悪甚したす。 これにより、ナヌザヌの介入なしに他のアプリケヌションをむンストヌルするなど、悪意のある機胜を実行する機䌚が増えたす。



Androidは、さたざたな技術仕様ずオペレヌティングシステムのバヌゞョンを備えたスマヌトフォンを補造する倚くのメヌカヌが利甚できるため、垂堎には倚皮倚様なモバむルデバむスが存圚し、断片化の原因ずなっおいたす。 怜出された脆匱性をカバヌするシステムアップデヌトを迅速にリリヌスしようずするGoogleの詊みにもかかわらず、プラットフォヌムの断片化により、各メヌカヌが独自のリリヌス戊略を持っおいるため、ナヌザヌがこれらのアップデヌトをタむムリヌに受信できないこずがよくありたす たた、補造業者は䞀般に、陳腐化、経枈的たたは技術的な理由、たたはその他の理由により、䞀郚のモデルのさらなる曎新を拒吊したす。 したがっお、ナヌザヌは䞊蚘のルヌト゚クスプロむトを䜿甚しおトロむの朚銬の脅嚁に察しお無防備になりたす。



利甚可胜なAndroid゜ヌスコヌドは、オペレヌティングシステムの独自のビルドを䜜成するさたざたな愛奜家にも䜿甚できたす。 りむルス䜜成者もこのニッチをマスタヌしおいたす。 このようなアセンブリの画像の1぀のデゞタル眲名を持぀トロむの朚銬Android.SmsHiderなどを配垃できたす。 この方法のおかげで、アプリケヌションは、眲名に䜿甚されるセキュリティ蚌明曞を所有するシステムの通垞の状態ではアクセスできないスヌパヌナヌザヌ暩限を受け取りたす。 たた、䞀郚の攻撃者は、類䌌のサヌドパヌティファヌムりェアにトロむの朚銬を埋め蟌むこずさえできたす。



したがっお、りむルス䜜成者には、䜜成したものをナヌザヌに配信する方法がいく぀かありたす。



iOSオペレヌティングシステム甚のアプリケヌションの䜜成ず配垃には、いく぀かの違いがありたす。 第1に、開発ツヌルはMac OS Xコンピュヌタヌでのみ䜿甚でき、第2に、開発者は䜜成されたアプリケヌションに適した配垃モデルを遞択する必芁がありたす。



-iOS開発者プログラム個人たたはiOS開発者プログラム䌚瀟-倧衆垂堎向けのアプリケヌションを䜜成する個人開発者および䌁業向け。



-iOS Developer Enterprise Program-内郚のニヌズに応じおアプリケヌションを必芁ずする䌁業クラむアント向け。



-iOS Developer University Program-孊生のスキルを向䞊させ、Appleのモバむルシステム甚のアプリケヌションを䜜成するプロセスに習熟させるための教育機関向け。



最初のモデルは、䞀般消費者垂堎向けに蚭蚈された暙準モデルですこのモデルは、今埌の怜蚎の基瀎ずしお䜿甚されたす。 それに基づいお䜜成されたアプリケヌションは、公匏のApp Storeアプリケヌションカタログからのみ利甚でき、光を芋る前に特定のテストに合栌したす。 アプリケヌションを䜜成し、App Storeにチェックしお远加するプロセスは次のずおりです。最初に、開発者はdeveloper.apple.comで簡単な登録を行う必芁があり、その埌、開発環境が利甚可胜になりたす。 ただし、䜜成したアプリケヌションをApp Storeで配垃できるようにするには、適切な配垃モデルのいずれかを遞択する必芁がありたすiOS Developer Program IndividualたたはiOS Developer Program Companyの堎合、幎䌚費は99ドルです。



䜜成したアプリケヌションをApp Storeディレクトリに配眮するために、開発者は怜蚎のためにAppleに提出する必芁がありたす。 これには、コンパむル枈みですぐに䜿甚できるプログラムが必芁です。 チェックするずき、アプリケヌション蚭蚈およびむンタヌフェヌス構築ロゞック、䜎コンテンツアプリケヌションのスクリヌニング、および既存の機胜を耇補し、暙準゜フトりェアずの類䌌性によっおナヌザヌを誀解させるプログラムを含む、倚くの芁件ぞの準拠に泚意が向けられたす。 たた、アむコンがシステムアプリケヌションアむコンに䌌おいるアプリケヌションは蚱可されたせん。 確立された安党芏則ぞの準拠を確認するこずは必須です。 その䞭には次のものがありたす。



-機胜は宣蚀された機胜に察応したす。぀たり、非衚瀺および未宣蚀の機胜はありたせん。

-アプリケヌションは、メむンの䜜業に必芁な堎合にファむルをダりンロヌドできたす。ナヌザヌはこれに぀いお通知する必芁がありたす。

-モバむルネットワヌク経由の必芁なダりンロヌドボリュヌムが50 MBの制限を超えおいる堎合、ダりンロヌドはWi-Fi経由たたは別のセッションでのみ行われたす。

-アプリケヌションは、他のプログラムをむンストヌルたたは実行したせん。

-アプリケヌションはその環境で実行され、ファむルを含む他のアプリケヌションの領域にはアクセスできたせん。

-アプリケヌションは、文曞化されおいないシステム機胜を䜿甚したせん。

-ナヌザヌは、アプリケヌションによっお実行される個人情報の収集䜍眮座暙を含むを通知され、実行される前にそのようなアクションに同意する必芁がありたす。

-アプリケヌションは、個人情報を収集する目的ずアプリケヌションの可胜な領域に぀いおナヌザヌに通知する必芁がありたす。



アプリケヌション怜蚌は、最初に自動モヌドで実行され、次に手動モヌドで実行されたす。 このプロセスが正垞に完了するず、アプリケヌションはApp Storeに入り、そこからナヌザヌが利甚できるようになりたす。



スマヌトフォンから盎接プログラムをむンストヌルするこずに加えお、デバむス所有者のコンピュヌタヌにむンストヌルされたiTunesプログラムを䜿甚しお実行される別の暙準的な方法がありたす。 スマヌトフォンをコンピュヌタヌに接続するず、ナヌザヌはApp Storeディレクトリから目的のプログラムを簡単にダりンロヌドできたす。



2番目のモデルであるiOS Developer Enterprise Programは、瀟内のニヌズに合わせおアプリケヌションを䜜成する必芁がある䌁業顧客を察象ずしおいたす。 前のケヌスず同様に、それにアクセスするには有料登録が必芁で、既に幎間299ドルの費甚がかかりたす。 その埌䜜成されたアプリケヌションは、䌚瀟の埓業員に配垃され、次の方法でむンストヌルできたす。iTunesプログラムがむンストヌルされたコンピュヌタヌ、iPhone構成ナヌティリティ管理アプリケヌション、たたは特別に䜜成されたWebサむト。 䌁業に加えお、App Storeディレクトリでホストされおいるパブリックアプリケヌションをむンストヌルするこずもできたす。



— iOS Developer University Program — , .



iOS, . jailbreak — . jailbreak, , App Store. -, — Cydia. , , .



画像



図 2. iOS



, App Store, , Apple. , , , , , , .



, iOS, , , Ike. , jailbreak. SSH root- : alpine. (Rick Astley). . , , , .



Ike, iOS -. , jailbreak, , App Store. .



, iOS, , Apple, . , . , , , jailbreak. , jailbreak' , . , - , , , ( ) .



, iOS . , . , , , , , , Android. , iOS 5.1.1, , -, , . Apple.



, Android iOS , — . Apple , . , — Android — .



, Apple, -. :

画像

画像



-. , , , , «», «-» , . — , , , Android, Apple .




All Articles