Apa Keamanan yang Baru di Android 8,0 Oreo
Selain banyak tweak dan fitur baru di sistem operasi Google Android 8.0 Oreo yang diperkenalkan bulan lalu, perubahan terbesar adalah peningkatan keamanannya.
Tambahan keamanan Oreo sangat berarti dan jauh melampaui pembaruan OS terkini yang dibawa ke meja.
"Dengan Android O, Google memperkenalkan arsitek utama kerangka kerja OS Android," kata Kyle Lady, insinyur riset dan pengembangan senior di Duo Security. "Ada beberapa perubahan besar yang akan berdampak pada pengguna, pengembang dan produsen perangkat selama bertahun-tahun yang akan datang."
Pakar keamanan seluler menunjukkan pengenalan Proyek Treble di O sebagai tonggak keamanan utama bagi Google. Project Treble adalah perombakan Google dari kerangka kerja OS Android-yang memisahkan penerapan vendor (perangkat lunak tingkat rendah yang spesifik yang ditulis oleh produsen pihak ketiga) dari kerangka OS Android.
Salah satu tujuan Proyek Treble adalah merampingkan proses penamaan Android yang sering difitnah yang menurut pakar keamanan merupakan salah satu tautan terlemah dalam pertahanan keamanan Android. Menurut Google Android Security 2016 Tahun Dalam Review, lebih dari separuh perangkat Android belum mendapat update keamanan pada tahun lalu.
Kernel Lockdown
Pengurangan permukaan serangan ruang pengguna telah menggeser fokus oleh orang jahat dan peneliti untuk menemukan kerentanan di kernel Android. Pada tahun 2014, Google mengatakan, bug kernel mewakili empat persen bug yang dilaporkan dibandingkan dengan 39 persen hari ini.
Untuk mengatasi perubahan tersebut, Android O membatasi akses ke kernel melalui pengenalan filter seccomp. Seccomp (singkatan dari secure computing mode) adalah fitur keamanan yang menyaring panggilan sistem ke kernel menggunakan kebijakan yang dapat dikonfigurasi. Google mengatakan bahwa menemukan bahwa mematikan sistem yang tidak terpakai menekan serangan kernel.
"Di perangkat bertenaga Android, kernel melakukan pengangkatan yang berat untuk menerapkan model keamanan Android. Sebagai tim keamanan telah bekerja untuk mengeraskan ruang pengguna Android dan mengisolasi dan mengurangi proses, kernel telah menjadi fokus serangan keamanan lebih banyak lagi, "tulis Paul Lawrence, insinyur keamanan dengan tim pengembang Android, awal tahun ini.
Seccomp membuat panggilan sistem yang tidak terpakai tidak dapat diakses ke perangkat lunak aplikasi. Karena syscalls ini tidak dapat diakses oleh aplikasi, mereka tidak dapat dieksploitasi oleh aplikasi yang berpotensi membahayakan, kata Lawrence.
Manajemen dan Kontrol Aplikasi yang Lebih Baik
Dengan Oreo, Google juga memikirkan kembali izin aplikasi dan menambahkan kembali apa yang diizinkan dilakukan.
Salah satu cara penyerang yang paling umum mencoba memanfaatkan perangkat adalah dengan membangun perangkat lunak perusak ke aplikasi. Terlepas dari kenyataan Google melakukan banyak verifikasi pada Play Store-nya untuk memastikan tidak ada malware hadir dalam aplikasi, pengguna dapat mem-load aplikasi dari toko aplikasi pihak ketiga.
Agar dapat memuat aplikasi secara langsung, pengguna harus terlebih dahulu mengizinkan pemasangan aplikasi dari "sumber tak dikenal" melalui kotak centang. Izin itu telah menjadi pilihan yang tidak berarti-memungkinkan satu pihak ketiga yang tidak dikenal dan mengizinkan semuanya.
Perubahan Oreo ini, yang memungkinkan pengguna menyetel izin berdasarkan per aplikasi, alih-alih mengizinkan semua aplikasi di seluruh global jika kotak centang diaktifkan. Itu berarti jika download drive-by mencoba diinstal pada perangkat, pengguna akan dipaksa untuk memutuskan apakah mereka ingin mendownload dan harus mengizinkannya.
Peringatan sistem
Sebagai bagian dari perayapan aplikasi Android O dalam perizinan, Google mengatakan bahwa hal itu juga akan memperkuat keamanan pada fungsi jendela System Alert-nya. Fitur System Alert memungkinkan pengembang untuk membuat aplikasi yang dapat pop-up atau menampilkan jendela di atas semua aplikasi Android lainnya yang berjalan pada handset.
Fitur ini telah disalahgunakan oleh pengembang jahat yang menciptakan apa yang menurut pengguna merupakan jendela yang gigih pada perangkat Android mereka. Korban diminta membayar uang tebusan untuk membuat jendela hilang atau tertipu untuk memasukkan kredensial di bidang teks yang dikendalikan oleh hacker. Di Android O, lapisan Alert Sistem akan mencakup pemberitahuan visual yang dapat diklik untuk menghapus hamparan.
Sistem Boot Terverifikasi
Android telah memiliki sistem Verified Boot sejak 2013 yang akan memeriksa perangkat lunak pengguna karena memuat OS untuk kerentanan.
Sekarang dengan Oreo, Verified Boot melangkah selangkah lebih jauh dan mencegah pengguna atau peretas melakukan booting ke versi OS yang lebih rentan di masa mendatang, sebuah musuh mungkin telah menghidupkan kembali sistem tersebut.
Fitur ini juga mendukung kemampuan aplikasi dan perusahaan manajemen perangkat seluler untuk mengamankan area perangkat keras perangkat Android saat boot.
http://stonebridgetowncentre.blogspot.com/
Tambahan keamanan Oreo sangat berarti dan jauh melampaui pembaruan OS terkini yang dibawa ke meja.
"Dengan Android O, Google memperkenalkan arsitek utama kerangka kerja OS Android," kata Kyle Lady, insinyur riset dan pengembangan senior di Duo Security. "Ada beberapa perubahan besar yang akan berdampak pada pengguna, pengembang dan produsen perangkat selama bertahun-tahun yang akan datang."
Pakar keamanan seluler menunjukkan pengenalan Proyek Treble di O sebagai tonggak keamanan utama bagi Google. Project Treble adalah perombakan Google dari kerangka kerja OS Android-yang memisahkan penerapan vendor (perangkat lunak tingkat rendah yang spesifik yang ditulis oleh produsen pihak ketiga) dari kerangka OS Android.
Salah satu tujuan Proyek Treble adalah merampingkan proses penamaan Android yang sering difitnah yang menurut pakar keamanan merupakan salah satu tautan terlemah dalam pertahanan keamanan Android. Menurut Google Android Security 2016 Tahun Dalam Review, lebih dari separuh perangkat Android belum mendapat update keamanan pada tahun lalu.
Kernel Lockdown
Pengurangan permukaan serangan ruang pengguna telah menggeser fokus oleh orang jahat dan peneliti untuk menemukan kerentanan di kernel Android. Pada tahun 2014, Google mengatakan, bug kernel mewakili empat persen bug yang dilaporkan dibandingkan dengan 39 persen hari ini.
Untuk mengatasi perubahan tersebut, Android O membatasi akses ke kernel melalui pengenalan filter seccomp. Seccomp (singkatan dari secure computing mode) adalah fitur keamanan yang menyaring panggilan sistem ke kernel menggunakan kebijakan yang dapat dikonfigurasi. Google mengatakan bahwa menemukan bahwa mematikan sistem yang tidak terpakai menekan serangan kernel.
"Di perangkat bertenaga Android, kernel melakukan pengangkatan yang berat untuk menerapkan model keamanan Android. Sebagai tim keamanan telah bekerja untuk mengeraskan ruang pengguna Android dan mengisolasi dan mengurangi proses, kernel telah menjadi fokus serangan keamanan lebih banyak lagi, "tulis Paul Lawrence, insinyur keamanan dengan tim pengembang Android, awal tahun ini.
Seccomp membuat panggilan sistem yang tidak terpakai tidak dapat diakses ke perangkat lunak aplikasi. Karena syscalls ini tidak dapat diakses oleh aplikasi, mereka tidak dapat dieksploitasi oleh aplikasi yang berpotensi membahayakan, kata Lawrence.
Manajemen dan Kontrol Aplikasi yang Lebih Baik
Dengan Oreo, Google juga memikirkan kembali izin aplikasi dan menambahkan kembali apa yang diizinkan dilakukan.
Salah satu cara penyerang yang paling umum mencoba memanfaatkan perangkat adalah dengan membangun perangkat lunak perusak ke aplikasi. Terlepas dari kenyataan Google melakukan banyak verifikasi pada Play Store-nya untuk memastikan tidak ada malware hadir dalam aplikasi, pengguna dapat mem-load aplikasi dari toko aplikasi pihak ketiga.
Agar dapat memuat aplikasi secara langsung, pengguna harus terlebih dahulu mengizinkan pemasangan aplikasi dari "sumber tak dikenal" melalui kotak centang. Izin itu telah menjadi pilihan yang tidak berarti-memungkinkan satu pihak ketiga yang tidak dikenal dan mengizinkan semuanya.
Perubahan Oreo ini, yang memungkinkan pengguna menyetel izin berdasarkan per aplikasi, alih-alih mengizinkan semua aplikasi di seluruh global jika kotak centang diaktifkan. Itu berarti jika download drive-by mencoba diinstal pada perangkat, pengguna akan dipaksa untuk memutuskan apakah mereka ingin mendownload dan harus mengizinkannya.
Peringatan sistem
Sebagai bagian dari perayapan aplikasi Android O dalam perizinan, Google mengatakan bahwa hal itu juga akan memperkuat keamanan pada fungsi jendela System Alert-nya. Fitur System Alert memungkinkan pengembang untuk membuat aplikasi yang dapat pop-up atau menampilkan jendela di atas semua aplikasi Android lainnya yang berjalan pada handset.
Fitur ini telah disalahgunakan oleh pengembang jahat yang menciptakan apa yang menurut pengguna merupakan jendela yang gigih pada perangkat Android mereka. Korban diminta membayar uang tebusan untuk membuat jendela hilang atau tertipu untuk memasukkan kredensial di bidang teks yang dikendalikan oleh hacker. Di Android O, lapisan Alert Sistem akan mencakup pemberitahuan visual yang dapat diklik untuk menghapus hamparan.
Sistem Boot Terverifikasi
Android telah memiliki sistem Verified Boot sejak 2013 yang akan memeriksa perangkat lunak pengguna karena memuat OS untuk kerentanan.
Sekarang dengan Oreo, Verified Boot melangkah selangkah lebih jauh dan mencegah pengguna atau peretas melakukan booting ke versi OS yang lebih rentan di masa mendatang, sebuah musuh mungkin telah menghidupkan kembali sistem tersebut.
Fitur ini juga mendukung kemampuan aplikasi dan perusahaan manajemen perangkat seluler untuk mengamankan area perangkat keras perangkat Android saat boot.
http://stonebridgetowncentre.blogspot.com/


Komentar
Posting Komentar