Android智能手机安全问题和防护策略研究
2015-02-23姚培娟张志利
姚培娟,张志利
(黄河科技学院信息工程学院,郑州 450006)
Android智能手机安全问题和防护策略研究
姚培娟,张志利
(黄河科技学院信息工程学院,郑州 450006)
随着Android智能手机的普及和人们安全意识的提高,Android智能手机的安全问题越来越受到人们的重视,因此分析其安全问题和防护策略就变得十分重要。在深入分析Android系统安全机制的基础上,结合Android智能手机常见的安全问题,提出Android智能手机的防护策略。
智能手机;Android系统;安全问题;防护策略
0 引言
Android系统开放性导致其逐渐成为恶意程序的首选目标之一,本文在深入分析Android系统的安全机制的基础上,结合Android智能手机常见的安全问题,提出Android智能手机的防护策略。
1 Android系统简介
2007年,Google公司发布基于Linux内核的开源手机操作系统Android。Android系统采用软件叠层(Software Stack)架构[1],如图1所示,最上层是各种应用软件,直接与用户打交道;向下一层是应用程序框架层,为应用程序开发提供丰富的API(Application Program Interface,应用程序编程接口);然后是系统运行库,提供库函数功能和保证沙箱机制;最底层以Linux内核作为基础,用于支持Android平台的设备驱动。
2 Android安全机制
Android系统沿用Linux内核提供的自主访问控制机制MAC,同时创建权限机制、沙箱机制和签名机制,确保应用程序的安装过程、运行过程和发布过程的安全[1~2]。
2.1 权限机制
Android系统采用粗粒度的权限机制,限制应用程序的行为,保障安装过程的安全[3]。Android权限模型中,开发者必须在AndroidManifest.xml文件中声明所需权限,例如开发者需要具有监听来自SMS消息的权限就必须通过〈uses-permission android:name=“android. permission.RECEIVE_SMS”/〉来完成。在安装程序时,Android系统把当前应用程序需要的权限列表提供给用户,询问用户是否授予相应权限。如果用户同意授权,系统将该应用的用户ID加入到申请权限所对应的用户组中,使该应用获得访问系统资源的权限。在运行时,某应用需要访问系统资源,Android系统检查其用户ID是否属于该系统资源对应的用户组。若属于,则同意应用访问系统资源。Android有大约134个内置的权限控制操作,用于保护系统资源的访问,例如应用程序执行电话、访问网络、拍照片操作时需要申请的权限分别是CALL_PHONE、INTERNET、CAMER等。
2.2 签名机制
Android系统使用签名机制把所有Android应用打包成.apk文件,发布文件时必须签名,在应用安装时被验证,通过比对.apk文件的签名情况,判断.apk文件的来源是由官方发行还是被篡改过的盗版文件。
2.3 沙箱机制
Android系统使用沙箱机制为每个运行的应用程序分配一个独立的用户ID,实现应用程序独立运行的功能,保障运行过程中的安全。当某个应用出现故障时,可以消除Dalvik虚拟机实例来保障整个系统的安全运行,从而提高系统的鲁棒性。
3 Android智能手机安全问题分析
3.1 Android开源模式带来的危险性
Android用户可以从Google公司推出的官方商店Google Play浏览、下载及购买应用程序[4]。由于Android系统的流行,涌现出很多第三方应用商店,如Amazon、机锋、安卓网、豌豆荚、木蚂蚁等,应用程序开发者可以上传App(Application,移动设备上的第三方应用程序)到第三方应用商店。移动应用分析公司Flurry指出,国内Android应用下载中有80%来自第三方Android市场,仅有20%来自Google Play。当前国内第三方Android市场缺乏安全审核以及监管机制,恶意程序开发者可以上传自己的App到第三方应用商店混淆用户[5],导致很多流氓、恶意App呈爆发式增长,根据2014年中国互联网发展报告显示[6],2013年新增移动互联网恶意达73万个,较2012年增长3.3倍。网秦《2014年第一季度全球手机安全报告》显示[7],在Android平台上,大部分恶意App仍伪装成热门游戏和手机工具类应用服务进行传播,其中,诱骗欺诈类以48%的比例位居首位,恶意扣费和资源消耗的比例分别是17%和8%。虽然Android用户可以使用Google's Bouncer、LEB安全大师等安全工具检测恶意的App,但这些恶意App在被检测出来之前已经被大量的用户下载使用。
3.2 粗粒度授权机制导致系统安全性降低
Android系统采用“all or nothing”的机制,即Android用户下载安装App时,需要用户同意授予所有的申请权限才能安装App[8],否则,若有任何一个权限申请不被用户授权,安装就无法进行。安装App之后,Android用户对应用程序如何使用权限便一无所知,不能根据所处的位置、时间等不同而进行动态的权限设置,使得容易受到恶意软件的攻击。复旦大学计算机学院专家对国内7家最具代表性的安卓应用商城的330款热门应用程序调查发现,六成以上Android软件窃取用户隐私,对这些隐私的用处,用户毫不知情。例如,腾讯移动安全实验室率先截获的游戏幽灵(a.fraud. fakeApp)病毒就被内置到愤怒的小鸟等热门游戏中,感染数百万用户。
3.3 应用程序的安装授权完全依赖用户
应用程序的安装授权完全依赖用户,而绝大数用户并没有专业的知识,极大降低了系统的安全性[8]。根据中国互联网络信息中心调查的数据显示,44.4%的用户在下载安装应用软件的过程中会仔细查看授权说明,40.7%的用户不会仔细查看,14.9%的用户表示“不好说”,也就是说大部分人存在着盲目授权的风险。金山手机毒霸的反病毒工程师李铁军认为,盲目授权成为用户信息泄露的主要原因。在Android用户信息泄露案例中,手机联系人是信息泄露的重点,一旦泄露会遭遇垃圾短信、欺诈、骚扰电话等,甚至带来直接的经济损失。
3.4 操作系统漏洞
Android系统本身也存在漏洞,如恶意代码Droid-Dream就是利用“Exploid”和“RageAgainstTheCage”来突破沙箱,获取root权限。此外,为了获得更好的用户体验,部分Android用户会选择root手机,获取手机的root权限,一旦获取了root权限,不但可以默认安装应用程序,还可以访问其他应用程序以及随意读写用户隐私数据,对Android用户造成极大的安全隐患。
4 Android智能手机的防护策略
Android智能手机的防护策略从Android系统和Android用户的两方面进行介绍。
4.1 Android系统的防护策略
针对Android智能手机存在的安全问题和未来智能平台的发展方向,未来防护策略研究工作可以集中在以下几个方面:
(1)建立统一的第三方应用商店安全审核和监管机制,确保商店中的每个应用都是安全、可靠的。
(2)完善Android操作系统的授权机制,细化策略控制粒度,进一步增强Android系统的安全性和可靠性[9]。如用户在安装App时,危险级别的权限会在屏幕上列出,允许用户只授予部分权限也能确保App的正常工作,允许用户不必卸载程序也能限制应用程序访问敏感信息。
(3)搭建Android系统级别的智能决策支持,用户只需选择平台所处的安全等级,其余的决策工作由系统完成。
4.2 Android用户的防护策略
针对广大Android用户,要增强Android的安全意识,应做到以下几点:
(1)Android用户应通过正规的安全渠道下载官方版支付、工具、游戏等各类App,如从Google Play等知名应用商店下载App和升级包。
(2)Android用户谨防手机应用滥用系统权限,在安装App程序时,仔细阅读程序申请的权限,特别留意任何要求输入个人信息或手机设备信息的情况,如果发现有涉及用户隐私信息时,可以不安装此App。
(3)Android用户不要轻易刷机,应注重ROM安全,防止恶意代码内嵌在ROM中。
(4)Android用户不要购买“山寨手机”,一些山寨手机有可能在出厂前就植入了病毒。
(5)Android用户要及时关闭蓝牙、Wi-Fi等功能,不接受陌生请求。
(6)Android用户应及时安装手机安全软件实时监控手机的各项资源的使用情况。
5 结语
本文以Android智能手机的安全问题为切入点,首先介绍Android系统的组成,其次分析Android平台提供的沙箱、权限和签名安全机制,再次分析Android智能手机存在的安全问题及原因,最后给出Android智能手机防护策略,希望对Android智能手机的安全研究和Android手机用户有一定的参考价值。
[1] 张玉清,王凯,杨欢等.Android安全综述[J].计算机研究与发展,2014,51(7):1385~1396
[2] 吴俊昌,罗圣美,巫妍等.使用Android系统机制的应用程序恶意行为检测[J].计算机工程与科学,2014,36(5):849~854
[3] 叶春晓,余一丰,余龙龙.一种基于权限的使用控制委托模型[J].计算机工程与应用,2014,50(13):77~81
[4] Google Play[EB/OJ].[2012-03-14].https://play.google.com/store
[5] 李子峰,程绍银,蒋凡.一种Android应用程序恶意行为的静态检测方法[J].计算机系统应用,2013,22(7):148-151
[6] 国家计算机网络应急技术处理协调中心.2013年中国互联网发展报告[R].北京:人民邮电出版社,2014
[7] 网秦.2014年第一季度手机安全报告.http://cn.nq.com/news/360
[8] Felt A,Chin E,Hanna S,et al.Android Permissions Demystified[C].Proc.of CCS'2011.New York:ACM,2011:627~638
[9] 蒋少林,王金双,于晗等.改进的Android强制访问控制模型[J].计算机应用,2013,33(6):1630~1636
Research on the Security Threats and Preventive Strategy of Android Smart Phone
YAO Pei-juan,ZHANG Zhi-li
(School of Information Engineering,Huanghe Science and Technology College,Zhengzhou 450006)
With the popularity of Android smart phone and the improvement of people's security awareness,the security problems on Android smart phones have also attracted more and more attention,therefore,it is necessary to analyse the Android security threats and its preventive strategy.Studies security mechanism of Android system,summarizes the common security threats,gives the brief talk about the preventive strategy of Android smart phones.
Smart Phone;Android System;Security Threats;Preventive Strategy
1007-1423(2015)01-0069-04
10.3969/j.issn.1007-1423.2015.01.016
姚培娟(1987-),女,河南郑州人,硕士,研究方向为嵌入式系统安全研究
张志利(1982-),女,河南省新乡人,硕士,教师,研究方向计算机网络安全
2014-11-18
2014-12-11
郑州市嵌入式系统应用技术重点实验室(No.121PYFZX177)