安全不了的 Android,想不明白的 Google

 2018-05-14 14:56:03.0

編者按:本文來自「PingWest品玩」(ID:wepingwest),作者:宋圖樣,36氪的朋友們。

二十六個字母都數到 P 了,然而 Android 生態的安全依然是一個讓人堪憂的狀況,而最近,這個情況更是集中爆發。

在今年的 Google I/O 大會上,Android 平臺安全負責人 David Kleidermacher 在推銷 Project Treble 時透露,Google 將把安全補丁更新納入 OEM 協議當中,以此讓更多的設備,更多的用戶獲得定期的安全補丁。

這是一個積極的行爲,但細究下就並不值得表揚了,因爲之所以提出這一方案全因之前被人揭了短。

就在今年四月,Security 安全研究實驗室在測試了 1200 臺不同品牌、不同渠道的手機後表示,安全補丁的安裝狀況並不盡人意,有些廠商甚至至少漏掉了 4 個月的安全補丁。

而就在這份報告發布前一個月,Kleidermacher 在接受 CNET 的採訪中剛說完「Android現在和競爭對手一樣安全」。

友軍

用過 Google Pixel 的人都會注意到,Google 每個在月都有一次安全推送的,而且不管你是否想要更新,但其實這個安全補丁 Google 並不僅僅推送給自家手機。

對於安全問題,Google 現在會在每個月的第一個週一發佈一份安全補丁公告,公告中會列出已知漏洞的補丁。而同樣是這份補丁,各大廠商一般會提前一個月收到,目的是讓 OEM 和供應商——比如芯片廠——能夠在公告之前好修補漏洞。

這個設想是好的,並且如果友軍認真執行的話效果也不錯,比如 Essential 手機,雖然銷量不好,但是它可以與 Google Pixel 同一天推送安全更新。

然而前面提到了,其他廠商並不都這麼幹的,具體各家差多少直接看圖吧:

安全不了的 Android,想不明白的 Google

Security 還指出,這一結果的背後芯片供應商有很大責任,因爲採用聯發科芯片的手機在獲得安全更新方面更顯糟糕:

安全不了的 Android,想不明白的 Google

這裏更新和芯片供應商的關係不是絕對的,比如 PingWest 品玩(微信號:wepingwest)這就有一臺高通驍龍 835 的手機,目前 Android 安全更新還停留在 2017 年 12 月 1 日。

在這一現象被揭露之後,Google 迅速就做出了迴應,承認了這項研究的重要性,並表示將會進行覈實。而最終的結果,就是這次 Google I/O 上宣佈的事情了。並且 Google 這兩年一直在推行的 Project Treble 正好能夠用上,利用這一機制,廠商製作安全補丁更容易,成本更低。

一邊用政策來約束廠商,另一邊又許拉低抵觸心理,可以說是個非常棒的套路。但估計 Kleidermacher 怎麼也想不到,在扶友軍的同時,自家陣腳亂了。

自家

據老牌安全軟件賽門鐵克研究發現,有一些曾經被發現過的惡意應用重登 Google Play 了,而且使用的方法非常簡單:改名。

這次發現的惡意應用程序有 7 個,它們早在去年就被彙報給 Google 並下架過了,但現在,它們通過更改包名稱重新以表情符號鍵盤、空間清理、計算器等類型登錄 Google Play。

這裏簡單介紹下這些惡意應用的表現,大家注意下:

  • 安裝後會進入幾小時靜默期,以此避免被注意

  • 頂着 Google Play 圖標來索要管理員權限

  • 把自己的圖標改成 Google Play、Google 地圖這些常見應用

  • 通過提供內容來獲利——比如重定向網站——並且這個形式是雲端可控的

安全不了的 Android,想不明白的 Google

相對來說,這一次惡意軟件的行爲其實並不重要,更危險的是這次登錄 Google Play 的形式,Google Play 安全流程中的問題。

首先,Google Play 的審覈機制可以說是漏洞百出。在應用上架 Google Play 前的過程中,安全測試成了擺設,自動檢測算法根本沒起作用,人工審覈就像個宣傳稱號——據賽門鐵克表示,這些應用根本不能提供正常功能,所以人工審了什麼?

其次,在上架及用戶安裝後 Google 宣傳的防護也沒起作用。基於機器學習技術識別流氓軟件的 Google Play Protect,據稱每天會掃描數十億應用,一樣被繞過了。

最讓人無法接受的是,這些體系還是被繞過兩次,而第二次僅僅是通過改名就饒過了。這難免不讓人聯想到 Google Play 的安全流程中是不是沒有「總結經驗」這一行爲,所謂的機器學習是不是學和做分開了。

而相對系統漏洞來說,惡意應用要讓用戶更加不適一些。畢竟大多數人的設備被蓄意利用漏洞攻擊的可能性近乎爲 0,但是裝錯個應用就直接中招了。

應用

提到惡意應用,很多人自然而然的就會聯想到流氓應用,然後就會想到「全家桶」,進而就會想到 Google 這幾年更新了幾個管理措施,更進一步還會想到爲什麼還壓制不住他們。

其實,這事還得怨 Google,因爲 Google 一直沒想明白問題重點。

以 Android 8.0 爲例,Google 雖然推出了一個後臺控制特性,但是這個特性如果想完全正常使用有一個前提條件,應用程序的封包 SDK 要達到 API 26(一個不面向用戶的開發設定,和 Android 版本同步更新,目前正式版最高 API 27,Android P 是 API 28),直白點說就是應用是針對 Android 8.0 開發的。如果應用沒這麼做,那麼結果就是新特性最多隻能發揮一小部分作用,但並不會影響 App 的正常使用和濫用。

所以,控制權在應用開發者手裏。如果他們認爲 Android 新機制非常棒,應該遵守,那就上新的 API。而如果產品部、推送服務商覺得組成全家桶賣相好,那麼就保持原樣。

安全不了的 Android,想不明白的 Google

PingWest 品玩(微信號:wepingwest)測試了幾個 Google Play 中的應用後發現,其中最低的居然可以低到 API 18,甚至 Google 自家的某些應用也還停留在 API 24。而在 Google Play 之外,騰訊新推的 TIM,現在還在用 Android 4.0.3 時期的 API 15 玩的不亦樂乎。

可見,在這種近乎君子協議的前提下,想指望廠商跟上腳步、自我約束,這在短期內無異於癡人說夢。

至於這種情況什麼時候能更進一步的改善,還要看 Google 什麼時候想明白強權的重要性。

文章來源:36kr