Google I/O大會終於重視Android安全性,避免惡意軟體登上Google Play

在今年的 Google I/O大會上, Android 平台安全負責人 David Kleidermacher 在推銷 Project Treble 時透露, Google 將把安全補丁更新納入 OEM 協議當中,以此讓更多的設備,更多的使用者獲得定期的安全補丁。這是一個積極的行為,但細究下就並不值得表揚了,因為之所以提出這一方案全因之前被人揭了短。
評論
評論

本篇來自合作媒體 PINGWEST,INSIDE 授權轉載。

二十六個字母都數到 P 了,然而 Android 生態的安全依然是一個讓人堪憂的狀況,而最近,這個情況更是集中爆發。

在今年的 Google I/O 大會上, Android 平台安全負責人 David Kleidermacher 在推銷 Project Treble 時透露, Google 將把安全補丁更新納入 OEM 協議當中,以此讓更多的設備,更多的使用者獲得定期的安全補丁。

這是一個積極的行為,但細究下就並不值得表揚了,因為之所以提出這一方案全因之前被人揭了短。

就在今年四月,Security 安全研究實驗室在測試了 1200 台不同品牌、不同渠道的手機後表示,安全補丁的安裝狀況並不盡人意,有些廠商甚至至少漏掉了 4 個月的安全補丁。

而就在這份報告發布前一個月,Kleidermacher 在接受 CNET 的採訪中剛說完「Android 現在和競爭對手一樣安全」。

用過 Google Pixel 的人都會注意到, Google 每個在月都有一次安全推送的,而且不管你是否想要更新,但其實這個安全補丁 Google 並不僅僅推送給自家手機。

對於安全問題, Google 現在會在每個月的第一個週一發布一份安全補丁公告,公告中會列出已知漏洞的補丁。而同樣是這份補丁,各大廠商一般會提前一個月收到,目的是讓 OEM 和供應商——比如晶片廠——能夠在公告之前好修補漏洞。

這個設想是好的,並且如果友軍認真執行的話效果也不錯,比如 Essential 手機,雖然銷量不好,但是它可以與 Google Pixel 同一天推送安全更新。

然而前面提到了,其他廠商並不都這麼幹的,具體各家差多少直接看圖吧:

Security 還指出,這一結果的背後晶片供應商有很大責任,因為採用聯發科晶片的手機在獲得安全更新方面更顯糟糕:

這裡更新和晶片供應商的關係不是絕對的,比如 PingWest 品玩這就有一台高通驍龍 835 的手機,目前 Android 安全更新還停留在 2017 年 12 月 1 日。

在這一現像被揭露之後, Google 迅速就做出了回應,承認了這項研究的重要性,並表示將會進行核實。而最終的結果,就是這次 Google I/O 上宣布的事情了。並且 Google 這兩年一直在推行的 Project Treble 正好能夠用上,利用這一機制,廠商製作安全補丁更容易,成本更低。

一邊用政策來約束廠商,另一邊又許拉低抵觸心理,可以說是個非常棒的套路。但估計 Kleidermacher 怎麼也想不到,在扶友軍的同時,自家陣腳亂了。

據老牌安全軟體賽門鐵克研究發現,有一些曾經被發現過的惡意應用重登 Google Play 了,而且使用的方法非常簡單:改名。

這次發現的惡意應用程式有 7 個,它們早在去年就被匯報給 Google 並下架過了,但現在,它們通過更改包名稱重新以表情符號鍵盤、空間清理、計算機等類型登錄 Google Play 。

這裡簡單介紹下這些惡意應用的表現,大家注意下:

  • 安裝後會進入幾小時靜默期,以此避免被注意
  • 頂著 Google Play 圖標來索要管理員權限
  • 把自己的圖標改成 Google Play、 Google 地圖這些常見應用
  • 通過提供內容來獲利——比如重定向網站——並且這個形式是雲端可控的

相對來說,這一次惡意軟體的行為其實並不重要,更危險的是這次登錄 Google Play 的形式, Google Play 安全流程中的問題。

首先, Google Play 的審核機制可以說是漏洞百出。在應用上架 Google Play 前的過程中,安全測試成了擺設,自動檢測算法根本沒起作用,人工審核就像個宣傳稱號——據賽門鐵克表示,這些應用根本不能提供正常功能,所以人工審了什麼?

其次,在上架及使用者安裝後 Google 宣傳的防護也沒起作用。基於機器學習技術識別流氓軟體的 Google Play Protect,據稱每天會掃描數十億應用,一樣被繞過了。

最讓人無法接受的是,這些體系還是被繞過兩次,而第二次僅僅是通過改名就饒過了。這難免不讓人聯想到 Google Play 的安全流程中是不是沒有「總結經驗」這一行為,所謂的機器學習是不是學和做分開了。

而相對系統漏洞來說,惡意應用要讓使用者更加不適一些。畢竟大多數人的設備被蓄意利用漏洞攻擊的可能性近乎為 0,但是裝錯個應用就直接中招了。

提到惡意應用,很多人自然而然的就會聯想到流氓應用,然後就會想到「全家桶」,進而就會想到 Google 這幾年更新了幾個管理措施,更進一步還會想到為什麼還壓制不住他們。

其實,這事還得怨 Google ,因為 Google 一直沒想明白問題重點。

以 Android 8.0 為例, Google 雖然推出了一個後台控制特性,但是這個特性如果想完全正常使用有一個前提條件,應用程式的封包 SDK 要達到 API 26(一個不面向使用者的開發設定,和 Android 版本同步更新,目前正式版最高 API 27, Android P 是 API 28),直白點說就是應用是針對 Android 8.0 開發的。如果應用沒這麼做,那麼結果就是新特性最多只能發揮一小部分作用,但並不會影響 App 的正常使用和濫用。

所以,控制權在應用開發者手裡。如果他們認為 Android 新機制非常棒,應該遵守,那就上新的 API。而如果產品部、推送服務商覺得組成全家桶賣相好,那麼就保持原樣。

PingWest 品玩測試了幾個 Google Play 中的應用後發現,其中最低的居然可以低到 API 18,甚至 Google 自家的某些應用也還停留在 API 24。而在 Google Play 之外,騰訊新推的 TIM,現在還在用 Android 4.0.3 時期的 API 15 玩的不亦樂乎。

可見,在這種近乎君子協議的前提下,想指望廠商跟上腳步、自我約束,這在短期內無異於癡人說夢。

至於這種情況什麼時候能更進一步的改善,還要看 Google 什麼時候想明白強權的重要性。



精選熱門好工作

(Backend)Senior Software Engineer

ShopBack 回饋網股份有限公司
臺北市.台灣

獎勵 NT$15,000

Customer Service Associate

ShopBack 回饋網股份有限公司
臺北市.台灣

獎勵 NT$15,000

高階 SRE 專家 / Sr. SRE

奔騰網路科技有限公司
臺北市.台灣

獎勵 NT$15,000