7 công cụ bảo mật giúp Android 4.3 đánh bại hacker và mã độc
(Giúp bạn)Android 4.3 đã được Google tăng cường khả năng bảo mật cao.
- 1
SELinux
Một thay đổi làm nảy sinh nhiều tranh cãi nhất trên Android 4.3 chính là việc Google đã cho kích hoạt SELinux (Security-Enhanced Linux) với khả năng khóa điều khiển truy cập vào các ứng dụng giúp tạo nên một môi trường bảo mật cao. Tuy nhiên, SELinux lại được tạo ra bởi NSA và trong thời gian quan dường như Cục An ninh Quốc gia Hoa Kỳ không được lòng dân chúng do liên quan tới rất nhiều hoạt động rình mò và xem trộm thông tin cá nhân bất hợp pháp.
Đúng là NSA đã tạo ra nền móng cơ bản của SELinux nhưng giờ đây qua bàn tay nhào nặn của Google, nó đã khác trước. Các bản vá lỗi SELinux đều là mã nguồn mở và không một loại mã bí mật nào của chính phủ Hoa Kỳ có thể chèn vào được. Bên cạnh đó, SELinux đã được tích hợp vào nhân Linux từ năm 2003 và được sử dụng để tạo ra các bản distribute Linux khác nhau trong gần một thập kỷ nay, chúng ta có thể hoàn toàn yên tâm rằng SELinux là “vô hại”.Trên nền tảng Android, SELinux được thiết kế để giải quyết các lỗ hổng trong mô hình bảo mật của hệ điều hành này và hạn chế thiệt hại do mã độc hoặc các phần mềm có hại gây ra. Để làm được điều này, SELinux sẽ tăng cường các UID và đảm bảo sự tách biệt giữa các ứng dụng.
- 2
KeyChains và Keystore Providers
Android 4.3 được bổ sung một hệ thống bảo mật mới cho phép các nhà phát triển tạo ra các mảnh mã hóa với từng phần cứng riêng biệt. Điều này có nghĩa rằng một khu vực lưu trữ riêng sẽ được tạo ra để giữ những mật khẩu cá nhân của người dùng mà không thể xuất được sang một thiết bị khác, ngay cả khi thiết bị cũ bị lỗi.
Cùng với hệ thống Keychain mới, Google cũng tăng cường thêm một chức năng cho phép các ứng dụng tự tạo ra các bản mã hóa người dùng riêng mà chỉ có thể được sử dụng bởi ứng dụng đó và không thể nhìn thấy hoặc được sử dụng bởi các ứng dụng khác. Thậm chí các mã hóa này chỉ có thể hoạt động trên một thiết bị cụ thể. Do đó, ngay cả khi tin tặc phát hiện một lỗ hổng bảo mật trên Android và quyết định khai thác nó, thì chúng cũng không thể tải về và sử dụng bất kỳ khóa mã hóa nào được lưu trữ trên các thiết bị sử dụng hệ thống KeyChains và Keystore Providers mới
- 3
Nosuid
Trên các hệ điều hành đa người dùng nói chung và UNIX nói riêng, thiết kế truyền thống cho phép user root (superuser) có quyền tối cao có thể thực hiện mọi thao tác trên hệ thống. Hơn nữa, có một số thao tác đòi hỏi buộc phải có quyền root mới có thể thực hiện được, ví dụ thay đổi mật khẩu (phải cập nhật file /etc/passwd). Để người dùng bình thường có thể thực hiện được các thao tác này, hệ thống UNIX cung cấp một cơ chế thiết lập quyền thực tế của tiến trình đang thực thi thông qua các hàm thiết lập quyền như setuid()/setgid(), seteuid()/setegid(), setruid()/setrgid(). Quyền thực tế sẽ được hệ thống tự động thiết lập thông qua bit thuộc tính suid/sgid của file chương trình. Nếu một chương trình độc hại có được thiết lập bit setuid, nó có thể phá hoại hoặc ăn cắp bất cứ thông tin gì nó muốn. Và một trong những cách phổ biến các tin tặc dùng để khai thác một hệ thống là tìm một chương trình setuid và bằng cách nào đó thay đổi bản chất để hệ thống hoàn toàn phục tùng lệnh mà chúng đưa ra.
Với Android 4.3, khu vực system nắm giữ rất nhiều các chương trình hệ điều hành được cấu hình lại để các ứng dụng Android thông thường không còn có thể sử dụng các chức năng setuid ngay cả khi flag được thiết lập. Điều này giúp giảm nguy cơ mà các ứng dụng độc hại có thể khai thác lỗ hổng bảo mật trên hệ điều hành.
- 4
Bảo mật không dây WPA2-Enterprise
Khi thiết lập một mạng không dây, chắc chắn các bạn sẽ thấy có hai chế độ bảo mật Wi-Fi Protected Access (WPA) khác nhau đó là WPA và WPA2. Có thể nói chế độ Personal là chế độ dễ cài đặt nhất, đây là chế độ vẫn hay được gọi là Pre-Shared Key (PSK). Nó không yêu cầu bất cứ thứ gì ngoài Router không dây, các điểm truy cập AP và việc sử dụng mật khẩu cho tất cả người dùng hay thiết bị.
Một chế độ khác đó là Enterprise được tích hợp trên Android 4.3. Đây là chế độ mà các doanh nghiệp và tổ chức nên sử dụng, nó cũng được biết đến như RADIUS, 802.1X, 802.11i hoặc EAP. Chế độ này cung cấp giải pháp bảo mật hữu hiệu hơn, quản lý khóa tốt hơn và hỗ trợ một số chức năng doanh nghiệp khác.
- 5
Verify Apps và Android Device Manager
Ngoài 5 tính năng bảo mật bổ sung mới được Google áp dụng cho Android 4.3, tất cả các thiết bị chạy hệ điều Android 2.3 trở lên (tương đương khoảng 96% các thiết bị Android có khả năng truy cập vào Google Play hiện nay) còn được cung cấp sẵn 2 tính năng bảo mật khác. Đó là Verify Apps và Android Device Manager.
Verify Apps là một ứng dụng dịch vụ phát hiện và quét các loại phần mềm độc hại của Google dành cho các thiết bị Android. Verify Apps vẫn thường hay bị người dùng nhầm với "Bouncer," một loại ứng dụng cho Android có chức năng tương tự của Google Play Store đã từng thành công ít nhiều và thu hút được sự chú ý của người dùng.
Tuy nhiên, Verify Apps sẽ thực hiện quá trình quét các ứng dụng cài đặt ở máy khách khi người dùng tiến hành cài đặt. Thậm chí ứng dụng này còn quét cả các file APK, một trong những nguồn tấn công ngầm khá nguy hiểm mà người dùng không mấy khi để ý.
Trong khi đó, Android Device Manager có tác dụng giúp người dùng Android có thể theo dấu chiếc smartphone/tablet của mình khi chúng bị thất lạc hoặc đánh cắp. Sau khi kích hoạt tính năng “theo dấu” thiết bị thì người dùng mới có thể truy cập vào trang Android Device Manager (hoạt động nhu 1 website riêng). Từ đó, trong trường hợp máy bị thất lạc, bạn có thể kích hoạt để thiết bị đổ chuông ở mức âm lượng to nhất. Với Android Device Manager , máy sẽ luôn đổ chuông cho dù trước đó trên điện thoại có đang thiết lập ở chế độ gì (rung, không chuông...), giúp bạn dễ dàng xác định vị trí của chúng. Một phương án nữa đó là bạn có thể xóa tất cả các dữ liệu trên máy từ xa nhằm tránh để dữ liệu rơi vào tay kẻ xấu.