深入了解安卓安全模型:抵御恶意软件的多层防线
1. 安卓安全的基础
要理解安卓恶意软件,就必须了解安卓操作系统的安全模型。在首个恶意软件上传到谷歌应用商店之前,安卓操作系统和安全团队就做出了一些设计决策,以保护用户免受恶意软件侵害。例如,复用 Linux 用户账户系统来隔离安卓应用,这使得应用难以恶意与其他应用交互或从文件系统窃取数据。此外,应用权限系统的引入,让用户能更精细地控制应用对敏感数据和功能的访问。
当谷歌应用商店首次发现恶意软件时,威胁态势发生了变化。由于安卓的广泛流行,恶意软件开发者开始通过滥用安卓应用获利,原本为其他平台开发恶意软件的人也开始关注安卓。为应对这些新威胁,安卓安全团队采用了纵深防御策略,不断强化安卓平台、改革谷歌应用商店规则,并改进应用扫描器。
谷歌构建了一个随每个安卓版本更新的安全模型,采用多层防御机制,每层防御都试图阻止攻击。即使一层无法完全阻止攻击,恶意软件开发者也需绕过更多保护层,这增加了攻击成本并降低了滥用可能性。
1.1 应用隔离
应用隔离是安卓安全模型的第一层。从安卓首个版本开始,操作系统就使用 Linux 用户账户系统来隔离应用和进程。每个应用被分配一个新的 Linux 用户 ID(UID),无法访问其他应用的私有数据或进程内存。
随着时间推移,谷歌通过其他技术增强了这种沙盒模型。安卓 4.3(果冻豆)首次使用了安全增强型 Linux(SELinux)。SELinux 是一个 Linux 内核模块,用于为系统不同部分配置访问控制安全策略。尽管在其他 Linux 版本中部署困难且默认很少启用,但它非常强大,是抵御提权恶意软件的重要安全特性。即使恶意软件通过提权漏洞获得更高权
超级会员免费看
订阅专栏 解锁全文
2390

被折叠的 条评论
为什么被折叠?



