أردرويد

دراسة أمنية شاملة لنظام الأندرويد (الجزء ٣/٣)

نقدم لكم الجزء الثالث والأخير من الدراسة التي كنا قد نشرنا جزأيها الأول والثاني وفيهما تحدث معدوا الدراسة عن الآليات الأمنية لنظام الأندرويد والتقييم الأمني لإطار عمل الأندرويد. وكما وعدناكم، ها نحن نضع بين أيديكم الدراسة كاملة في ملف PDF تجدون رابطه في آخر الجزء الثالث.

الباب الثالث

حلول أمنية لتحسين أمن وحماية نظام الأندرويد

أفصحت العديد من الشركات عن نواياها لتقديم حلول خاصة بالأندرويد. على سبيل المثال في ٢٠٠٨، طرحت SMobile حلا أمنيا على أجهزة الأندرويد يتضمن برنامجا للحماية من الفيروسات والسرقات. كما قامت شركة Savant Protection المتخصصة في حلول منع التطفل Intrusion Prevention في مارس ٢٠٠٨ بالإعلان عن توفير نسخة من برنامجها Savant Technology على الأندرويد. وشركة Mocana دخلت المجال أيضا بتوفير حل تقني على الأندرويد يملك الميزات التالية: متصفح آمن، عميل آمن للشبكات الافتراضية VPN، حماية من البرمجيات الضارة، تحديث آمن للبرامج وقدرة على إقلاع نظام التشغيل بشكل آمن Secure Boot، التعامل مع الوثائق الأمنية بشكل آمن Digital Certificates Handling للقيام بعملية مصادقة Authenticate الأجهزة و الشبكة والأفراد. وهناك حل أمني آخر مقدم من DroidHunter.

يفترض الباحثون في هذه الدراسة امكانية تصدير Porting الحلول الأمنية للشركات المعروفة (Symantec, F-Secure, McAfee,…) على منصة الأندرويد ومن أهم المزايا التي ستملكها هذه الحلول في حال تم نشرها خاصيتي الحماية من الفيروسات والكشف عن وجود متطفلين IDS.

يمكن للمستخدمين، بالإضافة للتطبيقات والحلول السابقة، اتخاذ اجراءات إضافية لتعزيز الحماية. وقد قام معدوا الدراسة باختبار عدد منها. فعلى سبيل المثال، قاموا بتصدير خاصية SELinux على الأندرويد والتي تعنى بفرض سياسيات أمنية للتحكم بالدخول Access Control Security Ploicies وذلك بقصد تعزيز حماية عمليات النظام. كما قاموا بتفعيل جدار ناري يعتمد على خاصية NetFilter والتي تتعامل مع حزم البيانات في الشبكة network packets ودراسة كيفية قفل الجهاز وحمايته بكلمات مرور وآليات أخرى. بالإضافة الى كل ذلك، يقوم الباحثون بتطوير واختبار تطبيق يكشف عن وجود الدخلاء والمتطفلين IDS واسمه Andromaly.

الجدول ١ يستعرض الحلول الأمنية القابلة للتطبيق والبرامج والتطبيقات الموجودة لتفعيلها.

جدول ١

الآليات التي ذكرها الباحثون في الجدول ١ يمكن تقسيمها وتصنيفها في خمس مجموعات\تكتلات (جدول ٢)، كل مجموعة تمثل خطرا أمنيا واحدا تندرج تحته الآليات المناسبة لحله أو التقليل من أثره وذلك على النحو التالي: (ويتضح مدى فعالية كل آلية واسهامها في تقليل الخطر في المجموعة التي هي جزء منها)

جدول ٢

مجموعة التهديدات الأمنية الأولى: استخدام الأذونات الممنوحة لتطبيق تم تنصيبه بشكل ضار وخبيث

هذه المجموعة من التهديدات تستهدف إلحاق الضرر بتوفر الخدمة Availability، السرية، وتكامل المعلومات عبر استخدام الأذونات الممنوحة بشكل خبيث. سيناريو الهجوم المقترن بهذه المجموعة محتمل الحدوث وأضراره كبيرة. وتتضمن آليات الحل ما يلي:

١- نظام كشف ومنع المتطفلين IDS:

هذا النظام يعتمد عليه في تحديد السلوك الطبيعي لنظام الأندرويد، التطبيقات، أو المستخدم ويقوم بالكشف عن أي نمط استخدام يشذ عنه، وهذا يكافيء وجود نمط سلوكي لبرنامج خبيث دخيل على النظام. ولكن البرمجيات الخبيثة عادة تتكيف بسرعة وتغير من أنماطها بشكل يجعلها تفلت من نظام ال IDS وهذا ما يقلل من فعالية النظام مع مرور الوقت.

بناء على الجهد الذي بذله معدوا الدراسة في تطوير Andromaly IDS، قاموا بتصنيفه بالمتوسط من ناحية الجهد المبذول لتطويره وبرمجتمه وتفعيله.

٢- الجدار الناري:

يمثل الجدار الناري حلا للهجمات المتعلقة بالشبكات التي يتصل بها الهاتف بحيث يعترض مثلا تسريب المعلومات الذي قد يقوم به برنامج خبيث. كما يمكن لجدار النار الحماية من بعض الهجمات غير المتعلقة بالشبكات.

صنف الباحثون صعوبة تطوير وتفعيل هذه الآلية بالمنخفض وذلك لأن العملية لا تتطلب سوى تفعيل خاصية NetFilter في نواة اللينكس بالإضافة الى عمل تطبيق بسيط يسهل عملية التحكم بهذه الخاصية.

٣- شهادة الأمان للتطبيقات:

هذه الآلية تعتبر مثالية جدا لحل مجموعة التهديدات الأولى. السبب يكمن في أن التطبيقات يتم اختبارها بشكل مكثف وتحديد العواقب الناتجة عن منحها الأذونات التي تطلبها قبل أن يتم توقيعها بالمفتاح والوثيقة الالكترونية التي تضمن خلو التطبيق من أي خطر. اذا، فشل أي تطبيق في الاختبار يعني عدم منحه لشهادة الأمان، وهذا الأمر مطلوب لحل التهديدات الأمنية. ولكن لا شيء يأتي بدون مقابل، فهذه الاختبارات كما هو واضح مكلفة.

٤- أذونات منتقاة:

هذه الآلية تسمح للمستخدم بالموافقة على أذونات محددة من المجموعة التي يطلبها التطبيق عند تنصيبه. تفعيلها يتطلب اجراء تعديل على برنامج تنصيب التطبيقات الموجود في النظام، وقد تم التأكيد مسبقا في هذه الدراسة على أهمية هذه الآلية التي تحمي المستخدم العادي وتقي المستخدم غير الملم بخطورة منح إذن معين لأحد التطبيقات.

تطوير وتطبيق هذه الآلية منخفض عموما و يحتاج الى تعديل طفيف وربما تغييرات سطحية في تصميم النظام.

مجموعة التهديدات الأمنية الثانية: استغلال ثغرة في نواة اللينكس أو مكتبات النظام البرمجية

تستهدف هذه المجموعة استغلال ثغرة في نواة اللينكس أو مكتبات النظام وبالتالي السيطرة والتحكم بتوفر الخدمة، السرية، وتكامل المعلومات (نتيجة مشابهة لما تحدثه المجموعة الأولى). هذا السيناريو تم اثبات احتمالية تحققه من قبل معدي الدراسة كما أثبتت تحليلاتهم وجود ثغرات أمنية إضافية قابلة للانكشاف عبر هذا الهجوم. ولكن تبقى احتمالية التعرض لهذا النوع من الهجوم منخفضة على أنها في حال تحققت فستخلف أثرا مدمرا.

الحل الأساسي هو خاصية SELinux التي تحد من وتتحكم في مقدرات الكيانات المختلفة في نظام التشغيل (مستخدمين، عمليات،…) والتي تطال مثلا ما يمكن للعمليات الأساسية وعمليات النظام عمله. إمكانية التحكم بهذا الشكل تضمن عدم إجبار النظام من قبل المهاجم للقيام بعمليات غير مصرح بها. ولكن تبقى هناك أوامر Commands اعتيادية لا يمكن ل SELinux منعها والخطر اذا من المدى الذي تعطيه هذه الأوامر العادية للمهاجم وكيفية استغلاله لها لتنفيذ هجومه.

تفعيل SELinux يتطلب جهدا منخفضا بالإضافة الى وضع سياسة\قاعدة Policy ملائمة.

مجموعة التهديدات الأمنية الثالثة: كشف المحتويات الخاصة\الشخصية

تهدف هذه التهديدات الى السيطرة والتحكم بتوفر، سرية، وتكامل المعلومات والمحتويات الخاصة. أي تطبيق يمكنه قراءة محتويات كرت الذاكرة SD Card والتنصت على الاتصالات اللاسلكية عن بعد. آليات الحل:

١- الدخول Login:

الآلية المتاحة حاليا سواء لإدخال كلمة مرور أو رسم نمط معين هي آلية فعالة. في حال سرق الجهاز وكانت هذه الآلية مفعلة، فلن يكون هناك خوف مقابل ما اذا كانت هذه الآلية غير مفعلة أو تمت سرقة الجهاز عندما كان غير مقفل. الحل هو أن يتمكن المستخدم من فرض آلية ادخال النمط (تلك التي تظهر عند تشغيلنا للجهاز) على تطبيقات معينة من شأنها الدخول على المعلومات الخاصة.

٢- الجدار الناري:

الجدار الناري من شأنه الحماية من تسرب المعلومات وذلك بمراقبته لحزم البيانات الصادرة والواردة عبر شبكات الاتصال التي تربط الجهاز بجهة أخرى. هذا يمكن الجدار الناري من ايقاف الاتصال في حال الاشتباه بتسريب معلومات خاصة. ما يميز الجدار الناري هو أنه يعمل على مستوى منخفض في هيكل النظام، بمعنى أنه يعمل على مستوى النواة وهذا ما يضمن له تحكما وكفاءة أكبر. وجه القصور في الجدار الناري هو عدم تمكنه من إيقاف الهجوم الذي يقوم بإرسال المعلومات السرية والخاصة عبر رسائل SMS/MMS.

٣- تشفير البيانات:

تعتبر هذه الآلية أفضل حل للحماية من كشف المعلومات الخاصة وذلك لأن المالك هو وحده من يعرف مفتاح فك تشفير البيانات. أي أن البيانات تبقى محمية طالما أن الكلمة السرية\مفتاح فك التشفير ليس بحوزة السارق وتخمينه يتطلب جهدا ووقتا كبيرين.

أعطيت لهذه الآلية درجة الصعوبة (الجهد المبذول)” منخفض” لأنها بسيطة التطبيق في الأصل كما أنها تتطلب تعاونا من مطوري التطبيقات ليقوموا بحفظ البيانات التي تستخدمها تطبيقاتهم مشفرة. وهذا بدوره يضع مسؤولية أخرى على عاتق غوغل لتحسين النظام في هذا الجانب بجعل التطبيقات الخاصة بال SMS ومعلومات جهات الاتصال Contacts مثلا تحفظ بياناتها مشفرة.

٤- التحكم بالدخول بشكل تفاعلي ديناميكي: Context-Aware Access Control

تتيح هذه الآلية التحكم بالدخول الى المعلومات الخاصة بشكل متغير يعتمد على حالة ووضع الجهاز. من ضمن عوامل السماح بالدخول الى المعلومات: المكان الحالي، الوقت، الشبكة الخلوية، واذا ما كان الجهاز متصلا عبر الواي فاي Wi-Fi وغيرها من العوامل. تخيل لو أن الجهاز سرق وحاول اللص الدخول الى المعلومات الخاصة، ولكن لحسن الحظ، كان المستخدم قد عرف الأماكن الجغرافية التي بالتواجد فيها يمكن دخول البيانات (كالمكتب والبيت)، ففي هذه الحالة لن يتمكن اللص من دخول المعلومات.

الجهد المبذول في هذه الآلية متوسط، فعملية انتقاء القواعد والسياسات Policies التي يتم بها التحكم بعملية الدخول ليست بسيطة.

٥- الإدارة عن بعد:

هذه الآلية تكتسب قوتها في حال تم دمجها مع بعض أو كل الآليات التي ذكرت في هذه المجموعة. الهدف من هذه الآلية هو ابقاء التحكم بالجهاز وضبط إعداداته قائما لتقليل الأخطار في حال السرقة مثلا. وهذه العملية مكلفة من ناحية أن التدخل البشري مطلوب بشكل دوري للتأكد من عمل الجهاز، كما أن التدخل في الوقت المناسب لحماية الجهاز عن بعد ضد هجوم معين (يصعب على الانسان القيام بهذا التدخل في الوقت المناسب) يعني وجود تطبيق يقوم بمراقبة الجهاز بشكل مستمر، وهذا مكلف أيضا. ولكن لا شيء يأتي بدون مقابل، لأنه عادة تعزيز الحماية والأمان يقتضي تكلفة أكبر.

مجموعة التهديدات الأمنية الرابعة: تجفيف\استنزاف الموارد

تستهدف هذه المجموعة من التهديدات اساءة استخدام موارد الجهاز بشكل يؤدي الى استنزافها. بالوضع الطبيعي، لا يتم تخصيص حصص معينة من قدرة المعالج وذاكرة الجهاز RAM للتطبيقات مما يعني أن وجود تطبيق ضار قد يمكنه من استنزاف هذه الموارد. هناك آليتان لحل هذه المجموعة من التهديدات:

١- إدارة الموارد:

توفر هذه الآلية امكانية تلافي الخطر المتأتي من تطبيق ضار يستنزف الموارد. تقوم إدارة الموارد بتخصيص حصص عادلة للتطبيقات بشكل يتناسب مع احتياجاتها وأهميتها (فمثلا تطبيق الهاتف أكثر أهمية من الألعاب). من شأن هذه الآلية الحماية من هجمات الحرمان من الخدمات DoS في حال كانت قادرة على التحكم بالمخصصات في موارد الجهاز: معالج، ذاكرة RAM، ذاكرة تخزينية، معدل تبادل المعلومات I/O…

يعيبها صعوبة التطبيق وذلك لأنها تتطلب إدخال تعديلات عديدة على النظام.

٢- نظام كشف ومنع المتطفلين IDS:

هذه الآلية تسهم في كشف عمليات استنزاف البطارية أو المعالج عبر ملاحظة الأنشطة غير الطبيعية في استعمال الموارد. في العادة، تتطلع البرمجيات الخبيثة الى عدم إثارة الانتباه، لذلك يتوجب تشغيل ال IDS بشكل مستمر لضبط أي زلة تقع بها هذه البرمجيات.

مجموعة التهديدات الأمنية الخامسة: السيطرة والتحكم بالشبكات الداخلية والمحمية التي يتصل بها الجهاز

يلجأ المخترق عادة الى استخدام جهاز الأندرويد الذي سيطر عليه للسيطرة على أجهزة أخرى، كمبيوترات، وحتى شبكات عبر تشغيل عمليات مسح\فحص للشبكات ومنافذها أو نشر ديدان عبر الايميل أو SMS/MMS وغيرها. آليات الحلول تتضمن:

١- الشبكات الافتراضية الخاصة VPN:

تعتمد هذه الشبكات على فكرة تشفير الاتصال لحمايته. البروتوكولات التالية: PPTP, L2TP,IPSec والمستخدمة في ال VPN تم تفعيلها على الأندرويد ابتداء من إصدارة 1.6. تفعيل المزيد من حلول ال VPN يتطلب جهدا منخفضا.

٢- الإدارة عن بعد:

القيام بفرض قواعد وسياسات Policies عند الاتصال بشبكات داخلية أو محمية يكون سهلا في حال تم التحكم به بشكل مركزي وذلك بأن يقوم عليه مسؤول شبكات Network Administrator. ولكن هذه الآلية ذات حدين، فكلما زادت كفاءة المسؤول، يرتفع مستوى تعزيز الأمان والحماية والعكس صحيح.

٣- التحكم بالدخول بشكل تفاعلي ديناميكي:

يتم تفعيل هذه الآلية بالشكل التالي: عندما يتم رصد اتصال بشبكة معينة، تقوم هذه الآلية بفرض عمليات من شأنها ضمان أمن الجهاز. مثلا تقوم بفرض عملية تشفير الاتصال، المصادقة، وغيرها.

الخاتمة

هذه الدراسة التحليلية وضحت بأن الحماية الموجودة على الأندرويد كانت قد صممت بشكل متأن وممتاز لتضمن حماية النظام من العديد من التهديدات والأخطار. وهذا البحث قدم عدد من الآليات والحلول لتعزيز ورفع مستوى الحماية والأمان وقام بتقييمها وتصنيفها.

للإطلاع على معلومات الباحثين الستة الذين أعدوا هذه الدراسة والمصادر التي استعانوا بها: هنا

== نهاية الدراسة ==

لتحميل الدراسة كاملة: اضغط هنا.

تحية 🙂

وائل العلواني

وائل العلواني.. مدون سوري ومطور تطبيقات أندرويد.. مهتم بالتقنية وآخر تطوراتها.. يعمل في شركة خاصة في مجال تقصي الأعمال BI وتعدين البيانات Data Mining

14 من التعليقات

ضع تعليقًا

%d bloggers like this: