Почему планшет пишет угроза безопасности? Как Google Play Защита борется с вредоносными приложениями

Ни для кого не секрет, что интернет является для нас чем-то обыденным. Однако не стоит забывать, что и злоумышленники тоже используют его в своих целях: крадут личные данные пользователей и рассылают спам. Браузер - это основное приложение для выхода в интернет, его же можно назвать и первой линией обороны. Это и побуждает разработчиков создавать новые средства для защиты компьютера от сетевых угроз, и порой от самих неосмотрительных пользователей. Ведь, как говорится, основная причина поломки компьютера сидит напротив него. Ниже речь пойдёт об одной из системы защиты Яндекс.Браузера - Protect. Что это такое, как включить и отключить этот режим.

Защищённый режим Protect - что это такое и для чего нужно

Для обеспечения безопасности компьютера, Яндекс.Браузер использует технологию активной защиты Protect , которая включает в себя четыре защитных механизма. Рассмотрим их последовательно.

  1. Защита от кражи паролей. Браузер предостерегает пользователей, когда они начинают вводить пароль на подозрительных страницах.
  2. Защита в общественной сети Wi-Fi . Веб-сёрфер подключается к сайту по защищённому HTTPS-протоколу, и обмен данными между устройством пользователя и сайтом, происходит через это надёжно зашифрованное подключение. Аналог режима «Турбо», только трафик никак не обрабатывается и не сжимается.
  3. Проверка загружаемых файлов . Запускается проверку файла сразу после начала загрузки, а именно, выделяет некоторые характеристики файла и отправляет их для проверки в антивирусное облако. Если файл опасен, браузер выведет уведомление.
  4. Блокировка опасных и мошеннических сайтов. Поисковый робот Яндекса ежедневно проверяет десятки миллионов страниц на наличие вредоносного кода и помещает адреса заражённых и мошеннических сайтов в специальную базу данных. При попытке открыть любой из них, браузер блокирует загрузку сайта и выводит пользователю предупреждение.

В теории, как видите, все прекрасно. Однако на деле, многих раздражает функция, находящаяся в нашем списке под номером четыре. Браузер довольно часто блокирует доступ на сайты, которыми уже долго пользуемся и знаем что они не представляют угрозы. Возникает вполне логичный вопрос: «Почему же это происходит?!». Попробуем с этим разобраться.

Если не учитывать ресурсы, которые созданы для распространения вредоносных программ, то не стоит забывать, что опасность может исходить и от добропорядочных сайтов. Иногда хакеры взламывают даже очень известные сайты, с целью осуществления своих злых умыслов. Блокировка бывает наложена и в следствии недосмотра модераторов за контентом, который размещают пользователи на своих страницах. Пополнение базы вредоносных адресов происходит одновременно с индексированием интернета. Поэтому попасть под фильтр Яндекса не занимает много времени, значительно больше уходит чтобы вывести сайт оттуда.

Теперь, когда мы знаем что из себя представляет функция Протект в Яндекс.Браузере, можем приступать к её отключению. Однако, стоит задуматься: так уж ли мешает вам эта защита? Ведь при блокировке доступа к сайту всегда можно нажать «Игнорировать это предупреждение» и продолжить открытие сайта. Если же вы уверены, что можете самостоятельно разобраться доверять сайту или нет; и эти предупреждения вам только мешают, можете смело переходить к инструкции по отключению защиты.

Как отключить Протект в Яндекс.Браузере

  1. Заходим в настройки браузера.
  2. Окно настроек пролистываем до самого конца и выбираем «Показать дополнительные настройки».
  3. Теперь, чуть ниже будет категория «Личные данные». Здесь нужно снять галочку рядом с «Включить защиту от вредоносных сайтов и программ».

    Готово. Больше программа не станет докучать Вам своими назойливыми предупреждениями.

    Включается эта функция таким же образом.

Технология Protect в Яндекс.Браузере призвана защитить пользователя от доступа к вредоносным сайтам. Отключить её или оставить включённой решать Вам.

Сегодня является самой распространённой в мире мобильной системой. Грамотный маркетинг, широкий ассортимент, гибкое ценообразование и поддержка платформы со стороны внушительного числа ИТ-гигантов и производителей стали одними из главных факторов успеха этой ОС и позволили системе занять лидирующее положение на рынке. Но, как и любая другая система, Android , к сожалению, не может быть полностью безопасной, так как разработчики никогда не смогут создать идеальный код. А популярность платформы привлекает все больше злоумышленников готовых использовать уязвимости системы в корнистых целях.

В сегодняшнем материале в мы более подробно рассмотрим, основные угрозы, механизмы защиты Android и конечно же дадим общие рекомендации по обеспечению безопасности смартфонов и гаджетов.

Предпосылки к появлению угроз Android

1. Открытость

Открытость системы Android заключается в нескольких факторах. Во-первых, это доступность кода , который может быть использован, модифицирован и улучшен разработчиками в зависимости от их потребностей и идей. С одной стороны, для производителей устройств и разработчиков это несомненный плюс, с другой стороны, это дает возможность не только исследователям, но и злоумышленникам более продуктивно находить уязвимости и ошибки. Во-вторых , существует возможность установить приложения как из официального каталога приложений Google Play (ранее назывался Android Market), так и из любого другого доступного источника. В-третьих , создание приложений является практически общедоступным, так как необходимо заплатить всего $25 в случае, если разработчик желает размещать свои продукты в официальном каталоге, а для распространения программ вне его материальные затраты вообще не нужны. В-четвертых , размещаемые в Google Play программы до недавнего времени не подвергались предварительной проверке или тестированию со стороны Google. Совсем недавно была анонсирована система Bouncer , которая должна проверять приложения, размещенные в каталоге Play, на наличие вредоносных функций; проверке также будут подвергаться учетные записи разработчиков.

2. Фрагментация платформы

Из-за того, что систему Android использует большое количество производителей мобильных устройств, и при этом не существует определенных рамок по их техническим характеристикам, потребителям доступны устройства с самым различным функционалом. По мере выхода очередного обновления системы в нее добавляются не только новые функции, но и закрываются обнаруженные ранее уязвимости. Производители на свое усмотрение выпускают соответствующие версии обновлений. Иногда случается так, что аппарат, еще недавно бывший флагманом, не получает новую версию ОС или программного обеспечения и, соответственно, остается незащищенным от потенциальных угроз. Причиной этому могут быть как экономические соображения (адаптация обновления потребует слишком больших финансовых вложений, или же производитель просто хочет заработать на продажах новых устройств), так и чисто технические (обновление не сможет корректно функционировать на устаревшем аппаратном обеспечении, либо для установки не хватит физической памяти устройства)

3. Человеческий фактор: халатность, социальная инженерия и глупость

Приложения также могут подделываться, и невнимательный пользователь с большой долей вероятности поделится со злоумышленниками своими персональными данными (логин и пароль от социальной сети, данные кредитной карты и т. п.). Вариантов может быть много.

Теория механизмов безопасности Android

Система Android базируется на ядре Linux , тем не менее ее разработчики сильно модифицировали некоторые базовые механизмы, что в конечном итоге привело и к усилению защиты . В частности, рабочая среда Android включает в себя драйверы оборудования, поддержку сетевого стека, файловую систему, а также механизмы управления памятью, процессорным временем и расходом электроэнергии. Все эти механизмы реализуются с помощью библиотек, написанных на языке Си/Си++, но все приложения для Android исполняются в виртуальной машине Dalvik VM , которая, по своей сути, является подмножеством Java 5 Standard Edition .

В отличии от Java, в Android используются свои библиотеки классов и более компактный метод сохранения исполняемых файлов (выполняемые программы для Android имеют расширение.dex). Приложения для Android формируются в специальные пакеты, которые имеют расширение .apk и очень похожи на jar-файлы Java.

Каждое приложение Android имеет собственный идентификатор и запускается в собственной виртуальной машине. Для каждой такой машины действует принцип изоляции по потокам и низкоуровневому распределению памяти. Все взаимодействие отдельных процессов происходит только через ядро Linux, а не напрямую. В Android вместо одного пользователя с высокими привилегиями предусмотрено целых три: root, system и rild . ОС Android во время загрузки в память запускает мастер-процесс zygote, который порождает новые экземпляры Dalvik VM - по одному для каждого приложения. Кроме того, во время старта ОС запускается несколько системных процессов system_server, которые реализуют все необходимые сервисы операционной системы: процесс init, инициализирующий операционную систему; mountd, отвечающий за работу со съемными дисками; rild, управляющий взаимодействием с телефонной сетью и другими коммуникационными интерфейсами.

В Android используется отличный от принятого в Linux механизм распределения прав, называемый привилегиями. Так, есть привилегии для работы с мобильной сетью (например, CALL_PHONE), работы с изображениями (CAMERA) или доступа к Интернет (INTERNET), и, чтобы получить определенные привилегии, приложение должно их декларировать в своем описании. При установке приложения набор этих привилегий проверяется, и пользователю предлагается их подтвердить. Например, первый отечественный троянец, который рассылал SMS на платные короткие номера, при установке просил привилегии на отсылку SMS. А поскольку он представлялся как медиаплеер, то подобное разрешение должно было насторожить пользователя - зачем плееру нужны права на отсылку SMS?

Все эти механизмы позволяют решить основную проблему Linux - всесилие пользователя root. Поскольку каждое приложение запускается под своим идентификатором, то и запущенные процессы можно легко классифицировать по приложениям и определить для каждого из них правила контроля доступа к объектам ОС. При этом для доступа к радиосети нужно получить доступ не столько к идентификатору root, сколько к пользователю rild, который обеспечивает работу сетевых сервисов. Фактически в Android используется классическая модель разделения властей в государстве: root выполняет законодательные функции, занимаясь конфигурацией, rild - исполнительные функции, связанные сетью, а system - судебную, контролируя работу внутрисистемных сервисов.

Основные угрозы и атаки на Android

1. Вирусы и другое вредоносное ПО

Итак, какие вредоносные программы для ОС Android существуют и чем они опасны?

Список уверенно возглавляют СМС-троянцы (семейство Android.SmsSend) . Целью таких программ является отправка сообщений с повышенной тарификацией на короткие номера. Часть стоимости этих сообщений поступает в карман злоумышленников, обогащая их. Чаще всего они распространяются под видом популярных приложений и игр, таких как Opera Mini, ICQ, Skype, Angry Birds и т. п., при этом используется соответствующая иконка.

Далее по списку следуют более «тяжеловесные» троянцы . К ним относятся, например, Android.Gongfu, Android.Wukong, Android.DreamExploid, Android.Geinimi, Android.Spy и пр. В зависимости от семейства, эти вредоносные программы обладают таким функционалом, как, например, сбор конфиденциальной информации пользователя, добавление закладок в браузер, выполнение команд, поступающих от злоумышленников (функции бэкдора и бота), отправка СМС-сообщений, установка других приложений и т. п.

Однако, нужно понимать, что бы реализовать возможность установки приложений, не вызывая подозрений со стороны пользователя, троянцам необходимы права root (права, с которыми работает ядро системы) .

Немаловажно также отметить коммерческие программы-шпионы . Эти приложения используются для слежки за пользователями. В их арсенал, в зависимости от класса, стоимости и производителя, входят такие функции, как перехват входящих и исходящих СМС-сообщений и звонков, аудиозапись окружения, отслеживание координат, сбор статистических данных из браузера (например, закладки, история посещений) и т. п.

2. Уязвимости Android и ПО

Архитектура Android построена таким образом, что все приложения работают с ограниченными правами и не имеют доступа к защищенным данным других приложений. Начиная с Android 5.0 в системе по умолчанию включен режим SELinux (Security Enhanced Linux) . Он предусматривает принудительный контроль прав доступа на уровне ядра ОС.

Одна из главных проблем, с которыми могут столкнуться пользователи, - уязвимости системы, позволяющие получить права root . Существуют специальные приложения, скрипты и программные модули, выполняющие эту задачу. В повседневной жизни подобные вещи пользователям не страшны, так как чаще всего их используют осознанно для получения большего контроля над устройством. Другое дело, что эти же уязвимости (например, CVE-2009-1185 , CVE-2011-1823) взяли на вооружение создатели вредоносных приложений. Используя эксплойты (те самые программные модули и скрипты) для повышения своих прав до уровня root, они получают возможность, например, беспрепятственно устанавливать другие программы без разрешения пользователя (как это делают различные модификации Android.Gongfu и Android.DreamExploid ). Некоторые вредоносные программы не используют эксплойты сами, напрямую, а вводят пользователя в заблуждение и побуждают его самого выполнить необходимые действия, тем самым дав вредоносной программе требуемые ей возможности.

Одним из ключевых элементов безопасности Android является система разрешений (Permission System) . При установке приложений пользователю демонстрируется список всех функций, которые будут доступны той или иной программе. После установки приложения получают возможность выполнять заложенные в них функции без участия пользователя. Но это не последний недостаток данной системы. Например, существует возможность создания приложений, которые не будут требовать никаких разрешений для своей работы, что может создать ложное ощущение полной безопасности. Однако на самом деле такие приложения смогут получить доступ к определенной информации (например, файлам, хранящимся на карте памяти в незащищенном виде, списку установленных программ, используемому оператору мобильной связи) и даже отправить эту информацию злоумышленникам через Интернет.

Во-первых , в такие прошивки изначально могут быть встроены вредоносные программы. Во-вторых , когда цифровой подписью образа системы подписывается какое-либо приложение, оно получает те же права, что и сама система, в которой оно работает. В рамках подписи для образов являются приватными, поэтому такой сценарий возможен, например, в случае кражи соответствующей подписи. Подобный способ заражения применялся, в частности, вредоносной программой Android.SmsHider, которая могла незаметно для пользователей, использующих определенные сторонние прошивки, установить содержащийся в ней троянский apk .

Системные приложения, как стандартные, так и приложения от поставщиков Android-устройств, тоже подвержены уязвимостям. Например, некоторые уязвимости браузера WebKit позволяют потенциальным вредоносным программам выполнить произвольный JavaScript-код и получить доступ к защищенным данным браузера.

Если разработчики прикладного ПО не уделяют достаточное внимание безопасности при работе с данными пользователей, эти данные могут быть скомпрометированы. Атаке могут подвергаться хранящиеся в незащищенном виде регистрационные данные, пароли от банковских карт и прочая конфиденциальная информация.

А теперь более подробно о методах защиты платформы Android

Безопасность физического доступа

1.1 Экран блокировки. Чтобы никто не считал личную информацию пока наш смартфон находится вне поля зрения, нужно обязательно ставить защиту на разблокировку экрана . Это можно сделать разными способами:

  • Пароль – классический надежный способ, если конечно пароль сложный. Единственная неудобность состоит в том, что не совсем здорово десятки раз за день вводить такой пароль.
  • Графический ключ – позволяет более комфортно провести процесс разблокировки смартфона, но надежность такой защиты ниже, чем парольной.
  • Сканер отпечатков пальцев – использует биометрические особенности наших пальцев. Самый удобный, при условии, что удачно реализован в смартфоне, и достаточно надежный способ снятия блокировки экрана. Чтобы его взломать преступнику придётся провести довольно сложные манипуляции, требующие времени и специального оснащения. Сканер отпечатков пальцев мы детально рассматривали в одной из наших статей. Напомню лишь, что его нативная поддержка появилась только в Android 6.0.
  • Начиная с пятой версии Android появилась нормально работающая функция Доверенное лиц о, которая разблокирует смартфон только если узнает Вас в лицо. Также можно задать Доверенное место, например, в вашей квартире телефон будет постоянно разблокирован.
  • Также нововведением Android 5.0 стала возможность снятие блокировки экрана через Bluetooth или NFC . Осуществить это можно с помощью, например, смарт-часов. Удобно, но в вопросе безопасности имеет некоторые уязвимости.

1.2 Шифрование данных. Впервые появилось в Android 4.3, где пользователь мог ее по желанию активировать. В Android 5.0 Lollipop она же задействована по умолчанию . Шифрование данных привязывается к паролю или ПИН-коду на снятие блокировки экрана смартфона – как только вы его ввели происходит дешифровка данных. Также пароль будет запрошен при включении устройства. Полезность шифрования состоит в том, что у злоумышленника может иметь возможность считать ваши данные не снимая блокировку экрана. Также вы можете зашифровать и внешнюю SD карту.

1.3 Удаленное управление. Функция безопасности Android, позволяющая найти потерянный или украденный смартфон (должна быть включена геолокация), а если это сделать невозможно, то - удаленно стереть все свои данные.

По умолчанию эта возможность отключена, активировать ее нужно самостоятельно.

1.4 KNOX – система политики безопасности, которая предусматривает разделение информации на личную и рабочую, централизованный контроль и аудит, удаленный поиск и блокировку устройства и т.п. Разработка компании Samsung , ориентированная в основном на корпоративных пользователей. В пятой версии Android были использованы некоторые интернета, СМС, голосовых вызовов, камеры и т.д . Если же такие привилегии не прописаны в инсталляторе приложение, то и доступ к ним будет запрещен. И перед установкой программы пользователь в обязательном порядке должен ознакомится и согласиться со списком этих прав. В Android 6.0 Marshmallow добавлена нова функция безопасности, которая позволяет разрешить или запретить доступ к системе непосредственно перед выполнением приложения.

Подытоживая все вышесказанное, хочу дать пару советов, как защитить свой смартфон и информацию в нем:

  • придумывайте сложные пароли, не менее восьми знаков состоящие из букв, цифр и других символов. Также это не должны быть слова, используемые в речи, так как такие пароли подбираются с помощью словаря;
  • приложения устанавливайте только из проверенных источников. Перед установкой почитайте отзывы о софте. Внимательно изучите и проанализируйте список привилегий, которых просит приложение;
  • установите дополнительно антивирус, антивор и т.п.;
  • не подключайтесь к сомнительным Wi-Fi сетям, так как они могут быть использованы злоумышленниками для перехвата ваших данных;
  • вовремя обновляйте версию операционной системы – в апдейтах устраняются уязвимости и вводятся новые функции безопасности;
  • не пренебрегайте шифрованием данных;
  • удаляйте ненужные приложения, не захламляйте смартфон.
  • отключите режиме отладки в настройках
  • не устанавливайте неофициальные прошивки
  • не передавайте свой смартфон мало знакомым людям, не оставляйте их в серсвисах, если в памяти телефона содержится конфиденциальная информация

Всем спасибо!

Берегите себя, своих близких и свои гаджеты!

Многие сталкиваются с проблемой с сертификатом безопасности на Android, когда пытаются зайти на какой-то сайт через браузер (зачастую, это стандартный браузер по типу Chrome).

В чём проблема?

Собственно, детали проблемы Вы можете почитать, нажав кнопку «Просмотреть», которая выводится в контекстном меню. Там выводится адрес, подгружаемого скрипта, дата выдачи сертификата и так далее. Зачстую, эта проблема связана с просроченным сертификатом. Например, на Украине заблокировали Яндекс, если Вы используете счетчик Яндекс Метрики (даже, если специальный код), т она всех Android-смартфонах (на стандартном браузере) будет выводится ошибка такого рода: «У этого сайта проблемы с сертификатом безопасности». Какие действия предлагаются?
«Назад / просмотреть / принять». Вот и все. Спасибо Яндексу, который наплевал на эту проблему, несмотря на неоднократные обращения в поддержку. Число пользователей Яндекса из Украины весьма солидное зачем так поступать с ними?
Аналогично и с другими пользователями, которые проживают в самых разных странах. Если доступа к какому-то ресурсу нет, благодаря блокировки, а сертификата просрочен, то такая ошибка будет выдаваться, хоть Вы из Британии зайдете.
Единственное, что остается бедного пользователю - это нажать «Принять». Ничего страшного не случится, просто продолжите нормально работать. А вот господам из Яндекса большой привет. Кончено, это внештатная ситуация, когда заблокировали доступ на уровне всей страны, но прошёл год, а адекватных действий так и не было предпринято. Поэтому услышьте нас, это важно! Исправьте проблему, просто продлите сертификат или отключите подгрузку скриптов метрики для Украины. Если не знаете, как все это сделать, напишите нам в обратную связь, специалисты РулСмарта Вам расскажут все в деталях и бесплатно. Мы на чужих проблемах не наживаемся, хотя это касается и нас.

Как исправить

Единственным способом исправить проблему на уровне пользователя является выполнение следующих действия. Зайдите в настройки -> «Дата и время» и проверьте актуальность времени, если все нормально, то делать ничего не нужно. Если время выставлено некорректно, то исправьте это, вероятно, проблема с сертификатом исчезнет.

Всем привет! Сегодня мы коротко опишем основные достоинства и проблемы в мобильной операционной системе Андроид. Про безопасность Андроид написаны десятки тысяч статей и сотни книг. Разумеется, мы не будем пытаться объять необъятное; вместо этого попробуем окинуть взглядом экосистему в целом.

Кстати, вас также может заинтересовать статья « », в которой мы рассказывали как криминалисты извлекают информацию из телефонов и планшетов.

Скажем сразу: смартфоны на Android самые распространенные, но при этом наименее безопасные. Версии Android 4.4 и ниже можно назвать дырявым ведром, не слишком погрешив против истины. Критические уязвимости и зияющие бреши в безопасности были (и есть) в сборках 5.0–5.1.1.

Минимально приемлемый уровень безопасности в Android был достигнут только с версией 6.0, причем только в тех устройствах, которые выходили с завода уже с Android 6.0 на борту. А вот в Android 7 (относительная доля которого до сих пор не перевалила за 8% устройств) физическая безопасность уже реализована вполне неплохо.

Называя Android дырявым ведром, нельзя не уточнить, что по абсолютному числу найденных уязвимостей iOS далеко впереди. Однако если Apple исправляет уязвимости и выпускает обновление в течение двух-трех недель, то уязвимости, найденные в Android, будут исправлены в «сферическом коне в вакууме», полумифическом AOSP. Обычные же пользователи могут получить их вместе с ежемесячным обновлением безопасности (только для актуальных флагманов у избранных производителей), получить через полгода-год или не получить никогда. Диаграмма распространенности разных версий Android намекает, что актуальные пaтчи безопасности своевременно поступят к от силы 7% пользователей.

В случае с Android значение имеет не только какая версия системы установлена, но и с какой версией устройство вышло с завода. Так, Android 6.0 «из коробки» по умолчанию шифрует раздел с пользовательскими данными, но смартфонов, обновившихся до Android 6 по воздуху, это не коснется.

  • Сколько телефонов с Андроид зашифровано?

На Google I/O сообщили, что порядка 80% устройств под управлением Android 7 и порядка 25% под управлением Android 6 зашифрованы.

Что это означает на практике?
Сравним распространенность версий Андроид с данными о шифровании:

Android 5.1.1 и более старые: ~62% рынка (данных о шифровании нет);

Android 6: 0,31 (31% рынка) * 0,25 = 0,078;

Android 7: 0,07 (7% рынка) * 0,80 = 0,056.

Итого получаем цифру в 13,4%. Это - число устройств на Android, которые точно зашифрованы. Основная заслуга здесь принадлежит Google, которая заставила производителей устройств, выходящих с Android 6 или 7 на борту, обязательно активировать шифрование.

Безопасность Андроид. Шифрование

Данных о шифровании более старых версий нет, но можно предположить, что их пользователи не горят желанием замедлять работу устройства, включив опциональное шифрование. С учетом этого вряд ли конечная цифра зашифрованных «Андроидов» превысит 15%.

Несмотря на то что Android, как и iOS, запускает приложения в песочницах, тут гораздо больше свободы. Приложения могут вмешиваться в работу других приложений (в первую очередь это разнообразные службы Accessibility, которые могут даже нажимать кнопки, и сторонние клавиатуры, которые автоматически получают возможность шпионить за пользователем). Приложения могут собирать данные о приблизительном местоположении пользователя, даже если соответствующие права отсутствуют (механизм интересный, часто применяется на практике и заслуживает отдельной статьи). Многочисленные вредоносные программы появляются еженедельно, а в некоторых телефонах (о таких мы писали) они сидят прямо в прошивках и избавиться от них возможно только с помощью перепрошивки.

Да, эта особенность, а точнее степень свободы заложена в систему (то есть это фича, а не баг), и те же сервисы Accessibility и сторонние клавиатуры требуют отдельного подтверждения для активации. Но поверьте, твоему ребенку, теще или бабушке сильно легче от этого не станет, как бы ты ни пытался натаскать их на «сюда не тыкай никогда».

А разблокирование смартфона? Казалось бы, простейшее действие, которое невозможно испортить… Но нет, разработчики Android (именно Android AOSP) - смогли. В Android встречаются любые, самые небезопасные способы аутентификации. Например, Smart Lock - автоматическое разблокирование телефона по местоположению (представьте ситуацию, в которой ФБР не приходится платить миллион долларов за взлом iPhone 5c - вместо этого агент просто дошел до дома подозреваемого). Или разблокирование при соединении с доверенным Bluetooth-устройством (агент включает трекер активности или магнитолу в машине подозреваемого).

Еще можно авторизоваться по лицу пользователя или его фотографии. Некоторые способы можно запретить с помощью корпоративной политики безопасности, но для запрета необходимо перечислить их в явном виде. Системный администратор забыл запретить разблокировку по Bluetooth-устройствам? Этой лазейкой непременно воспользуются. Ну и если появится новый небезопасный способ разблокировки - его придется запрещать дополнительно.


Безопасность Андроид. Настройки безопасности.

Да, намерения были благими: хоть как-то попробовать заставить пользователей устройств без датчика отпечатков пальцев устанавливать код блокировки. Вот только вред от таких способов просто катастрофический: пользователю внушается ложное чувство безопасности, на самом же деле «защитой» подобные способы можно назвать лишь в кавычках.

Более того, Smart Lock остается доступным даже в последних сборках Android и даже в устройствах, уже оборудованных датчиком отпечатков пальцев. Нет, использовать Smart Lock вас никто не заставит, но ведь это же так удобно…

К счастью, с помощью политики безопасности некоторые виды разблокировки можно ограничить административно:

Безопасность Андроид систем. Виды блокировки.

Впрочем, нет никакой возможности помешать пользователю деактивировать такую политику!

В Android есть возможность установить свой сертификат для снифинга HTTPS-трафика:

Безопасность Андроид устройств. Фокусы Adguard

Теперь у приложения Adguard есть возможность вырезать рекламу из HTTPS-трафика. Но вы же понимаете, что на его месте могло оказаться что угодно.

Большой Брат следит за вами

Google собирает большое количество информации о пользователях Андроид-устройств. Ее детальность и проработка просто фантастические: вы можете подробно увидеть, где вы были и что делали в такое-то время такого-то числа за последние несколько лет.

Что характерно, Google знает не только где вы были в терминах географических координат, но и в каком месте вы побывали. Гостиница, ресторан, боулинг, театр, парк - и соотносит их с местоположением других пользователей (а их - миллиарды). Результат — компании известно все вплоть до того, сколько времени вы просидели за столиком в ресторане в ожидании первого блюда.

Скажете, я сгущаю краски? Ничуточки. Мы уже писали в статье « », о том, что собирает Google и как до этой информации добраться.

Безопасность Андроид устройств. Хронология Google

Само собой разумеется, в Google есть статистика запуска и использования приложений, история браузера и поисковых запросов, логины и пароли Chrome, слова, которые вводились с клавиатуры Gboard, голосовые запросы, просмотренные на YouTube ролики и многое, многое другое.

Да, слежку и сбор информации Google вы можете ограничить, а уже собранные данные - удалить, но разнообразие этих данных таково, что только их перечисление займет несколько страниц убористого текста.

Безопасность Андроид систем. Сбор информации Гугл

Большинство телефонов с Android поставляется с незакрытыми режимами сервисного доступа к памяти, которые изначально создавались для прошивки устройств в случае неисправности. Эти же режимы можно использовать и для извлечения данных из устройства, даже если оно выключено или заблокировано. В частности, это присуще большинству процессоров Qualcomm (режимы 9006 и 9008), практически всем MediaTek, Rockchip, Allwinner, Spreadtrum, некоторым устройствам на основе Samsung Exynos. Собственный низкоуровневый сервисный протокол есть в телефонах LG, и воспользоваться им для извлечения данных - дело техники.

Использование сервисного режима для кражи данных не оставляет следов. Защититься от кражи информации через сервисный режим довольно просто: достаточно включить шифрование данных (при этом рекомендуется Android 6.0 или выше, но даже в Android 5 шифрование уже вполне надежно).

Гранулярный контроль за разрешениями приложений в Android - больная тема. В «чистом» Android (AOSP) контроль за использованием разрешений появился только с выходом версии 6.0. В сторонних прошивках он был и раньше, но работал чрезвычайно нестабильно. При этом контроль далек от совершенства: запретить приложению работать в фоне штатными средствами невозможно, а ограничение доступа к разрешению доступа к местоположению приводит только к тому, что приложение будет определять местоположение устройства другими способами с помощью использования разрешений, гранулярный контроль которых невозможен даже в свежих версиях Android. Наконец, многие приложения просто не поддерживают гранулярное управление разрешениями, и пользователь по-прежнему соглашается с запросом на предоставление целого пакета разрешений, часть из которых вовсе не безобидна.

С помощью корпоративных политик безопасности можно запретить пользователю некоторые (но, к сожалению, далеко не все) способы обойти встроенные в систему меры безопасности. Например, можно заставить его использовать PIN-код, отключить Smart Lock, заставить использовать встроенное шифрование. Еще можно купить Android-смартфон BlackBerry; на них, по крайней мере, своевременно приходят патчи безопасности и активен режим доверенной загрузки. Впрочем, от действий самого пользователя, слежки и утечки данных в облако фирменный софт BlackBerry не защищает никак.

В Android просто не существует какой-то общей модели безопасности, которая могла бы обезопасить устройство и данные пользователя на всех уровнях. Можно включить KNOX, можно выбрать телефон с доверенной загрузкой… но все это не помешает самому пользователю установить какое-нибудь приложение, которое воспользуется «особенностями» Android (например, Overlay и Accessibility) для автоматической установки опасных зловредов, и те, снова используя уязвимости системы, попытаются получить root-доступ и прописаться в системном разделе.

  • Слово редактора

Стоит отметить, что, хотя автор прав в том, смартфон на какой ОС более уязвим к взлому, следует иметь в виду, что речь именно о смартфонах, но не об Android как операционной системе. Да, Android заслужил славу дырявой операционки и рассадника вирусов, но если вдуматься: а что есть Андроид? Это то, что установлено на смартфонах LG или Samsung, те самые сильно модифицированные операционки, которые кажутся совсем не похожими на «голый» Андроид? Это прошивки менее распространенных брендов, которые устанавливаются на смартфоны, годами не получающие обновлений? Или, может быть, это что-то другое?

Технически ОС Android - это то, что Google в форме исходников выкладывает во всеобщий доступ в рамках проекта AOSP. Это тот самый чистый Android, который компания переустанавливает на смартфоны Nexus и, в слегка измененном виде, на смартфоны Pixel. Все остальные прошивки, сильно и не очень сильно модифицированные, в терминах open source называются форками. По сути это уже нечто другое, но все это тем не менее принято называть общим именем Android.

Безопаснее ли чистый Android прошивок от производителей? Да, множество багов было найдено именно в измененном Android от производителя. К тому же в чистом Android эти баги исправляются намного быстрее и обновления, с небольшой задержкой, получают сразу все юзеры Nexus и Pixel. Общий срок поддержки этих смартфонов составляет два года для крупных обновлений и еще год для обновлений безопасности.

Как правильно отметил Олег, по общему количеству найденных критических уязвимостей Android остается позади iOS, причем больше половины этих багов находят вовсе не в Android, а в закрытых драйверах железа. Перечисленные в статье проблемы смартфонов вроде того же сервисного режима к Android отношения не имеют, это проблема производителя устройства. Однако в том же Nexus сервисный режим доступен - логично, если учесть, что это смартфон для разработчиков.

Серьезная проблема Android - это вовсе не дырявость и не безграмотная архитектура ОС. В конце концов, даже версия Android 1.0 включала в себя такие вещи, как полноценные песочницы для приложений, система обмена данными между приложениями через типизированные каналы с проверкой полномочий, многоуровневая проверка легитимности тех или иных запросов к данным или функциям ОС и memory safe язык Java, нивелирующий 90% возможных уязвимостей. О более поздних версиях с интегрированной системой мандатного контроля доступа SELinux, песочницами на основе seccomp, механизмом доверенной загрузки, шифрованием и целым букетом прочих технологий говорить вообще не стоит.

Серьезная проблема Android - это та самая фрагментация, благодаря которой Android’ом называется все, что было основано на AOSP, а по факту уже не являющееся Android’ом. Компания выпускает смартфон на Android, забивает на его обновление, чем ставит под угрозу пользователя, - виновным объявляют Android. Samsung модифицирует Android, допуская ошибку в реализации локскрина, - виноват Android. Китайцы поставляют смартфоны с незалоченным загрузчиком - это Android дырявый.

Также не стоит забывать о гораздо больших, в сравнении с iOS, возможностях системы. Все эти Accessibility, оверлеи и другие функции, которые автор преподносит как уязвимости, - это стандартная часть Android, которая доступна сторонним приложениям. Чем больше функциональности предлагает система, тем больше возможностей использовать ее в грязных целях.

Сравнивать iOS, систему с сильно обрезанной функциональностью, отсутствием возможности ставить приложения из сторонних источников и закрытой экосистемой, с открытым Android, который дает гораздо больше возможностей и доступен для свободного скачивания и модификации кому угодно, некорректно. Это все равно что сравнивать полноценную ОС типа Windows и какую-нибудь Chrome OS.

Можно ли сделать Андроид безопасным?

Если телефоном пользуется ребенок, бабушка или человек, который увлекается чем угодно, только не вопросами безопасности мобильных операционных систем, - нет. В их руках телефон на Android никогда не будет безопасным, даже если это Samsung с активированным KNOX или BlackBerry с последним патчем безопасности.

Слишком много зловредов и слишком большая для среднего пользователя степень свободы, позволяющая убрать «мешающие» средства безопасности, отключить шифрование на этапе загрузки, активировать установку приложений из сторонних источников и проделать массу других глупостей, которые тебе даже трудно вообразить.

Если же устройство дать в руки специалисту и устройство это - актуальный флагман одного из избранных производителей, не пренебрегающих ежемесячными патчами безопасности, то при должной настройке (запрет Smart Lock, шифрование с обязательным запросом пароля для дальнейшей загрузки устройства, - не путать с PIN-кодом разблокировки! - использование административной политики, жестко запрещающей установку из сторонних источников, запрет оверлеев и сервисов Accessibility, постоянный контроль за тем, какую информацию мы разрешаем о себе собирать и кому именно) для обычного пользователя вполне сойдет. . Впрочем, чиновники, президенты, террористы и преступники все равно не будут так рисковать; их выбор до сих пор - BlackBerry 10 или iOS.

Традиционно последний параграф - про обновления и патчи безопасности. Специфика Android такова, что производители могут обновлять, а могут и не обновлять свои устройства до актуальных версий Android и патчей безопасности. Найденные уязвимости могут исправляться, а могут не исправляться (в большинстве случаев - не исправляются). Более-менее регулярные обновления бывают у флагманов известных производителей, но даже в этом случае сроки поддержки заметно короче, чем у устройств производства Apple или Microsoft. Телефоны с Android по уровню безопасности нельзя ставить на одну ступень с iOS или даже Windows 10 Mobile. Чем дешевле устройство, тем хуже у него будут обстоять дела с безопасностью уже через несколько месяцев после выпуска. Совсем дешевые устройства нeсут дополнительные риски, связанные с отсутствием обновлений (в том числе исправлений критических уязвимостей), физическими уязвимостями на уровне устройств и встроенными в прошивки зловредными «бонусами».

При попытке войти на какой-либо сайт некоторые из пользователей могут столкнуться с сообщением «Возникла проблема с сертификатом безопасности этого веб-сайта» . В большинстве случаев причиной данной ошибки является сбой даты-времени на компьютере пользователя, а также самопроизвольная работа с сертификатами некоторых сайтов. В этой статье я расскажу, что это за проблема с сертификатом безопасности сайта, какие причины её вызывают, и как это исправить.

Скриншот ошибки «Возникла проблема с сертификатом безопасности этого веб-сайта»

Возникла проблема с сертификатом безопасности этого веб-сайта — причины дисфункции

Рассматриваемое сообщение о проблемах с сертификатом сайта появляется при попытке входа на сайт, на котором установлен какой-либо сертификат безопасности, но при этом указанный сертификат не может быть проверен браузером. Обычно в тексте ошибки содержится сообщение о том, что издатель сертификата не известен, сертификат самоподписан (self signed) и другие подобные причины (особенно часто дифференцирует данную проблему браузер Mozilla Firefox).

Обычно популярные браузеры содержат встроенный список доверенных поставщиков сертификатов (например, DigiCert). При этом поставщик сертификатов для некоторых сайтов может не входить в данный список, и в таком случае браузер предупредит вас, что не стоит доверять Центру Сертификации, выдавшему сертификат данному сайту.

Среди других причин возникновения проблемы с сертификатом безопасности сайта можно отметить следующие:

Как исправить ошибку «Сертификат безопасности сайта не является доверенным»

Довольно часто текст данной ошибки с формулировкой «сертификат безопасности не является доверенным» встречается именно на браузере Internet Explorer. На других же браузерах (например, Мозилла) текст данной ошибки часто видоизменяется на «сертификат является самоподписанным», «издатель сертификата не известен» и так далее.

Для того, чтобы исправить данную ошибку необходимо выполнить следующее:

  • Перезагрузите ваш компьютер , возможно проблема имеет случайную природу и при перезагрузке исчезнет;
  • Отключите уведомление о небезопасности сертификата, если доверяете этому конкретному сайту . Зайдите в Панель управления, перейдите в «Сеть и Интернет», затем нажмите на «Свойства Браузера». Потом перейдите во вкладку «Дополнительно» и снимите галочку с пункта «Предупреждать о несоответствии адреса сертификата». Подтвердите изменения, нажав на «Ок», и попробуйте зайти на проблемный сайт;

  • Проверьте корректность отображения даты и времени на вашем ПК (или мобильном устройстве). Если оно не верно, тогда необходимо изменить дату и время на актуальные значения. Для этого на ПК кликните правой клавишей мыши на показания даты и времени внизу справа, в списке выберите «Настройка даты и времени», а затем нажмите на кнопку «Изменить дату и время». Выставьте верные значения и подтвердите изменения;

  • Установите нужные обновления для корневых сертификатов (скачать можно вот );
  • Скачайте конкретный сертификат для проблемного сайта (при наличии) и поместите его в доверенное хранилище сертификатов . При выборе хранилища сертификатов выберите пункт «Поместить все сертификаты в следующее хранилище» нажмите на «Обзор», выберите там «Доверенные корневые центры сертификации» и нажмите на «Ок». Затем нажмите на «Далее», а затем в окне «Мастера импорта сертификатов» нажмите на «Готово». Более подробный вариант данного решения в зависимости от браузера и операционной системы можно найти в сети.
  • Проверьте вашу систему на наличие вирусных программ (подойдут такие антивирусных инструменты как Dr.Web CureIt!, Malware Anti-Malware и ряд других). Ранее мной были избраны лучшие антивирусы для , ;

  • Временно отключите ваш антивирус , были случаи, что именно блокировка антивируса вызывала рассматриваемую ошибку «Возникла проблема с сертификатом безопасности этого веб-сайта»;
  • Проверьте целостность файла hosts по адресу Windows\System32\drivers\etc, в нём не должно быть ничего лишнего кроме открытой фразы 127.0.0.1 Localhost, всё другое содержимое должно располагаться за символом #. Важно знать — .

Заключение

Выше мной были рассмотрена ошибка «Возникла проблема с сертификатом безопасности этого веб-сайта». Весьма часто причиной появления данной проблемы является некорректно установленные дата и время, а также отсутствие доверенного сертификата у какого-либо отдельного сайта. Для избавления от данной проблемы выполните весь комплекс перечисленных мною советов, один из них обязательно окажется для вас наиболее действенным и эффективным.

Вконтакте