Android Jelly Bean blir tidenes sikreste
– Denne blir vanskelig å knekke, sier kjent seriehacker.
Android-plattformen har blitt kritisert for å være mindre sikker enn mer "lukkede" mobilplattformer som Windows Phone og Apple iOS. Til tross for at Google har gjort mye for å luke ut skadelig programvare ("malware") fra Google Play, er trojanere og annen uønsket programvare fortsatt et problem på Android. Problemet er riktignok ikke like stort som enkelte av produsentene av sikkerhetsprogramvare skal ha det til, men det er likevel en viss fare for at appen du installerer ikke bare er det den utgir seg for å være.
Nå blir sikkerheten i Android bedre, ifølge nettstedet Ars Technica. Versjon 4.1 av Android, også kalt Jelly Bean, skal ifølge en rapport fra sikkerhetseksperten Jon Oberheide være den første versjonen av Android som bruker en sikkerhetsfunksjon som kalles ASLR.
ASLR står for "Address Space Layout Randomization" og innebærer at viktige dataområder, som deler av den kjørbare filen, bibliotekfiler, "stack" og "heap" lagres på tilfeldige steder i minnet. Det gjør det vanskeligere å kjøre skadelig kode, som kan være programmert til bestemte adresseområder eller forskyvninger i minnet. Ved å allokere tilfeldige adresseområder blir dette langt vanskeligere.
Ved å benytte denne metoden vil de som skriver skadelig programvare ikke på forhånd kunne vite på forhånd hvor i minnet viktige områder vil havne. Kombinert med en annen teknikk som kalles "data execution prevention" (DEP), vil ASLR effektivt kunne nøytralisere denne typen angrep, skriver Ars Technica. DEP hindrer et program i å kjøre programkode fra bestemte deler av minnet, og teknikken kan forhindre såkalte "buffer overflow"-
Vanskelig å knekke
Den kjente sikkerhetseksperten og "seriehackeren" Charlie Miller tror det vil være vanskelig å få installert skadelig programvare på Jelly Bean-baserte mobiltelefoner og nettbrett ved å utnytte sikkerhetshull i operativsystemet.
– Jelly Bean vil være den første versjonen av Android som har full ASLR og DEP, så det kommer til å være ganske vanskelig å skrive "exploits" for det, sier Miller. Med exploit mener han programvare som utnytter sikkerhetshull i programvare, for eksempel en nettleser eller et nettlesertillegg, for å installere skadelig programvare.
Miller har de siste sju årene utnyttet sikkerhetshull for å vise hvordan en angriper kan installere skadelig programvare på Mac-er, iPhone og Android-mobiler når brukeren ikke gjør annet enn å besøke et "infisert" nettsted.
Konkurrenten Apple har hatt ASLR og DEP på plass i iOS-operativsystemet i 16 måneder, ifølge Ars Technica.
De nye sikkerhetsfunksjonene vil imidlertid ikke løse problemet med programvare som utgir seg for å være noe annet den er, og på den måten lurer deg til selv å installere den skadelige programvaren. Her kan du lese om hvordan du blir lurt til å installere falske apper på mobilen.
Les også om hvordan cyberkriminelle stjeler penger via mobilregningen din.
(Kilde: Ars Technica og AndroidGuys)