Немного об Android

Немного об Android

Большинство телефонов, продаваемых с Android, поставляются с такими вшитыми инструментами слежки и телеметрии, как, например, Google Play Services. Вы можете значительно повысить уровень конфиденциальности свою конфиденциальности на мобильном устройстве, заменив стандартную прошивку телефона на версию Android без этих вредных функций.

Ниже приведены операционные системы, устройства и приложения на Android, которые лучше всего подходят для обеспечения максимальной безопасности и конфиденциальности вашего мобильного устройства.

В этом материале отражена точка зрения, исходя из которой рутировать телефон небезопасно. Это сделано для простых пользователей, которым нужно безопасное и конфиденциальное устройство на Android и которые не хотят разбираться в том, что такое root-права и зачем они нужны. Эта точка зрения не единственная и многие другие задачи можно решить, используя только прямо противоположные методы.

Критерии

Операционные системы

  • Должны использовать программное обеспечение с открытым исходным кодом.
  • Должны поддерживать блокировку и разблокировку загрузчика с поддержкой пользовательского ключа AVB.
  • Должны получать основные обновления Android в течение 0-1 месяца после выпуска.
  • Должны получать обновления функций Android (минорные версии) в течение 0-14 дней после выпуска.
  • Должны получать регулярные исправления безопасности в течение 0-5 дней после выпуска.
  • Не должны быть с root из коробки.
  • Не должны включать Google Play Services по умолчанию.
  • Не должны требовать модификации системы для поддержки Google Play Services.

Устройства

  • Должны поддерживать хотя бы одну из рекомендованных ниже пользовательских операционных систем.
  • Должны продаваться новыми в магазинах.
  • Должны получать обновления безопасности в течение как минимум 5 лет.
  • Должны иметь специальное аппаратное обеспечение для безопасных элементов.

Приложения

  • Приложения должны быть с открытым исходным кодом.
  • Приложения общего назначения должны расширять или заменять основную функциональность системы.
  • Приложения должны получать регулярные обновления и техническое обслуживание.

Деривативы AOSP

Рекомендуем установить на ваше устройство одну из этих пользовательских операционных систем Android, перечисленных в порядке предпочтения, в зависимости от совместимости устройства с этими операционными системами.

Примечание. Устройства с истекшим сроком эксплуатации (например, устройства с “расширенной поддержкой” GrapheneOS или CalyxOS) не имеют полных патчей безопасности (обновлений прошивки) из-за прекращения поддержки OEM-производителем. Эти устройства нельзя считать полностью безопасными, независимо от установленного программного обеспечения.

GrapheneOS

GrapheneOS – один из лучших выборов, когда речь идет о конфиденциальности и безопасности.

GrapheneOS обеспечивает дополнительное укрепление безопасности и улучшение конфиденциальности. Она имеет укрепленный распределитель памяти, сетевые и сенсорные разрешения, а также различные другие функции безопасности. GrapheneOS также поставляется с полными обновлениями прошивки и подписанными сборками, поэтому Verified Boot полностью поддерживается.

GrapheneOS поддерживает Sandboxed Google Play, который запускает Google Play Services полностью в песочнице, как и любое другое обычное приложение. Это означает, что вы можете воспользоваться преимуществами большинства служб Google Play, таких как push-уведомления, при этом вы получаете полный контроль над их разрешениями и доступом, а также ограничиваете их определенным рабочим профилем или профилем пользователя по вашему выбору.

Телефоны Google Pixel – единственные устройства, которые в настоящее время отвечают требованиям GrapheneOS к аппаратной безопасности.

DivestOS

DivestOS имеет автоматическое исправление уязвимостей ядра (CVE), меньшее количество проприетарных блобов и собственный файл hosts. Усиленный WebView, Mulch, включает CFI для всех архитектур и разделение состояния сети, а также получает внеполосные обновления. DivestOS также включает патчи ядра от GrapheneOS и включает все доступные функции безопасности ядра с помощью усиления defconfig. Все ядра новее версии 3.4 включают полную санацию страниц, а во всех ~22 Clang-компилированных ядрах включена функция -ftrivial-auto-var-init=zero .

DivestOS реализует некоторые исправления для усиления системы, изначально разработанные для GrapheneOS. В DivestOS 16.0 и выше реализовано переключение прав INTERNET и SENSORS, укрепленный распределитель памяти, exec-spawning, JNI constification и частичные наборы патчей усиления “бионики”. В версии 17.1 и выше реализована опция полной рандомизации MAC-адресов для каждой сети, контроль ptrace_scope и опции автоматической перезагрузки/таймаута Wi-Fi/Bluetooth.

DivestOS использует F-Droid в качестве магазина приложений по умолчанию. Учтите, что некоторые советуют избегать F-Droid из-за его многочисленных проблем с безопасностью. Однако на DivestOS это невозможно; разработчики обновляют свои приложения через собственные репозитории F-Droid (DivestOS Official и DivestOS WebView). Вы можете отключить официальное приложение F-Droid и использовать Neo Store с включенными репозиториями DivestOS, чтобы поддерживать эти компоненты в актуальном состоянии.

Статус обновления прошивки DivestOS и контроль качества варьируются в зависимости от поддерживаемых устройств. Если возможно, используйте GrapheneOS в зависимости от совместимости вашего устройства. Для других устройств DivestOS является хорошей альтернативой. Не все поддерживаемые устройства имеют поддержку Verified Boot, а некоторые выполняют ее лучше, чем другие.

Смартфоны на Android

При покупке устройства рекомендуем приобретать его как можно более новым. Программное обеспечение и микрокод (прошивка) мобильных устройств поддерживаются только в течение ограниченного времени, поэтому покупка нового устройства максимально продлевает срок его службы.

Избегайте покупки телефонов у операторов мобильной связи. Они часто имеют заблокированный загрузчик и не поддерживают OEM-разблокировку. Такие телефоны не позволят вам установить какой-либо альтернативный дистрибутив Android.

Будьте очень осторожны при покупке подержанных телефонов, особенно на онлайн-рынках. Всегда проверяйте репутацию продавца. Если устройство украдено, существует вероятность внесения IMEI в черный список. Также существует риск того, что вы будете автоматически связаны с деятельностью предыдущего владельца.

Еще несколько советов относительно устройств Android и совместимости операционной системы:

  • Не покупайте устройства, срок службы которых истек или близок к концу, дополнительные обновления прошивки должны быть предоставлены производителем.
  • Не покупайте телефоны с предустановленной LineageOS или /e/ OS, а также любые телефоны Android без надлежащей поддержки Verified Boot и обновлений прошивки. Эти устройства не позволяют проверить, не были ли они взломаны.

Google Pixel

Телефоны Google Pixel – одни из немногих устройств, рекомендуемых к покупке. Телефоны Pixel имеют более высокий уровень аппаратной безопасности, чем любые другие устройства Android, представленные в настоящее время на рынке, благодаря надлежащей поддержке AVB для операционных систем сторонних производителей и пользовательским чипам безопасности Titan от Google, выполняющим функцию Secure Element.

Известно, что устройства Google Pixel имеют хорошую защиту и должным образом поддерживают Verified Boot, даже при установке пользовательских операционных систем.

Начиная с Pixel 6 и 6 Pro, устройства Pixel получают минимум 5 лет гарантированных обновлений безопасности, что обеспечивает гораздо более длительный срок службы по сравнению с 2-4 годами, которые обычно предлагают конкурирующие OEM-производители.

Безопасные элементы, такие как Titan M2, более ограничены, чем процессорная среда Trusted Execution Environment, используемая в большинстве других телефонов, поскольку они используются только для хранения секретов, аппаратной аттестации и ограничения скорости, а не для запуска “доверенных” программ. Телефоны без защищенного элемента вынуждены использовать TEE для всех этих функций, что приводит к увеличению площади атаки.

В телефонах Google Pixel используется ОС TEE под названием Trusty, которая, в отличие от многих других телефонов, имеет открытый исходный код.

Установить GrapheneOS на телефон Pixel легко с помощью веб-инсталлятора. Если вам сложно делать это самостоятельно и вы готовы потратить немного дополнительных денег, обратите внимание на NitroPhone, поскольку они поставляются с предустановленной GrapheneOS от авторитетной компании Nitrokey.

Еще несколько советов по покупке Google Pixel:

  • Если вы хотите купить устройство Pixel по выгодной цене, советуем приобрести модель “а” сразу после выхода следующего флагмана. Когда Google пытается очистить свои запасы, они применяют скидки, учтите это.
  • Рассмотрите варианты скидок и специальных предложений, предлагаемые в физических магазинах.
  • Google предоставляет список с указанием цикла поддержки для каждого из своих устройств. Стоимость одного дня для устройства можно рассчитать следующим образом: Стоимость / (Дата окончания срока поддержки – Текущая дата), то есть чем дольше используется устройство, тем ниже стоимость одного дня.

Общие приложения

Приложения, перечисленные здесь, являются эксклюзивными для Android и специально улучшают или заменяют ключевые функции системы.

Shelter

Shelter – это приложение, которое помогает использовать функцию рабочего профиля Android для изоляции или дублирования приложений на вашем устройстве.

Shelter поддерживает блокировку поиска контактов между профилями и обмен файлами между профилями через файловый менеджер по умолчанию (DocumentsUI).

Shelter рекомендуется использовать вместо Insular и Island, поскольку он поддерживает блокировку поиска контактов.

При использовании Shelter вы полностью доверяете его разработчику, поскольку он действует как администратор устройства для создания рабочего профиля и имеет широкий доступ к данным, хранящимся в рабочем профиле.

Auditor

Auditor – это приложение, использующее функции аппаратной безопасности для обеспечения контроля целостности устройства путем активного подтверждения личности устройства и целостности его операционной системы. В настоящее время оно работает только с GrapheneOS или стоковой операционной системой для поддерживаемых устройств.

Auditor выполняет проверку и обнаружение вторжений путем:

  • Используя модель Trust On First Use (TOFU) между аудитором и проверяемым, пара устанавливает закрытый ключ в аппаратно поддерживаемом хранилище ключей аудитора.
  • Аудитором может быть либо другой экземпляр приложения Auditor, либо служба Remote Attestation Service.
  • Auditor записывает текущее состояние и конфигурацию проверяемого объекта.
  • Если после завершения сопряжения произойдет вмешательство в операционную систему проверяемого устройства, приложение будет знать об изменении состояния и конфигурации устройства. Вы будете предупреждены об изменении.

В службу аттестации не передается никакой персонально идентифицируемой информации. Но все же рекомендуем вам зарегистрироваться с анонимной учетной записью и включить удаленную аттестацию для непрерывного мониторинга.

Если ваша модель угроз требует конфиденциальности, вы можете использовать Orbot или VPN, чтобы скрыть свой IP-адрес от службы аттестации. Чтобы убедиться в подлинности оборудования и операционной системы, проведите локальную аттестацию сразу после установки устройства и до подключения к интернету.

Secure Camera

Secure Camera – это приложение для камеры, ориентированное на конфиденциальность и безопасность, которое может снимать изображения, видео и QR-коды. Расширения производителя CameraX (Портрет, HDR, Ночное видение, Ретушь лица и Авто) также поддерживаются на доступных устройствах.

Основные функции конфиденциальности включают:

  • Автоматическое удаление метаданных Exif (включено по умолчанию).
  • Использование нового Media API, поэтому разрешения на хранение не требуются.
  • Разрешение на микрофон не требуется, если вы не хотите записывать звук.

Secure PDF Viewer

Secure PDF Viewer – это программа просмотра PDF на основе pdf.js, которая не требует никаких разрешений. PDF загружается в веб-просмотр в песочнице. Это означает, что для доступа к содержимому или файлам не требуется разрешение.

Content-Security-Policy используется для обеспечения того, чтобы JavaScript и свойства стиля в WebView были полностью статическим содержимым.

Где брать приложения

GrapheneOS App Store

Магазин приложений GrapheneOS доступен на GitHub. Он поддерживает Android 12 и выше и способен обновляться самостоятельно. В магазине приложений есть отдельные приложения, созданные в рамках проекта GrapheneOS, такие как Auditor, Camera и PDF Viewer. Если вам нужны эти приложения, рекомендуем приобретать их в магазине приложений GrapheneOS, а не в Play Store, поскольку приложения в этом магазине подписаны собственной подписью проекта GrapheneOS, к которой у Google нет доступа.

Aurora Store

Для входа в Google Play Store требуется учетная запись Google, что не лучшим образом сказывается на конфиденциальности. Вы можете обойти это, используя альтернативный клиент, например Aurora Store.

Aurora Store – это клиент Google Play Store, который не требует учетной записи Google, служб Google Play или microG для загрузки приложений.

Aurora Store не позволяет загружать платные приложения с помощью функции анонимного аккаунта. Для загрузки приобретенных приложений в Aurora Store можно по желанию войти в систему с учетной записью Google, что дает доступ к списку установленных приложений Google, но при этом вы получаете преимущество в том, что от вас не требуется наличия полного клиент Google Play и службы Google Play Services или microG на устройстве.

Вручную с уведомлениями по RSS

Для приложений, которые выпускаются на таких платформах, как GitHub и GitLab, вы можете добавить RSS-канал в свой агрегатор новостей например (Feeder), который поможет вам отслеживать новые релизы.

GitHub

На GitHub, используя Secure Camera в качестве примера, вы перейдете на страницу релизов и добавите .atom к URL:

https://github.com/GrapheneOS/Camera/releases.atom

GitLab

На GitLab, используя Aurora Store в качестве примера, вы перейдете в репозиторий проекта и добавите /-/tags?format=atom к URL:

https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom

Верификация отпечатков APK

Если вы загружаете файлы APK для установки вручную, можете проверить их подпись с помощью инструмента apksigner , который входит в состав инструментов сборки Android.

1. Установите Java JDK.

2. Загрузите инструменты командной строки Android Studio.

3. Распакуйте загруженный архив:

unzip commandlinetools-*.zip
cd cmdline-tools
./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"

4. Запустите команду проверки подписи:

./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk

4. Затем полученные хэши можно сравнить с другим источником. Некоторые разработчики, например Signal, показывают отпечатки на своем сайте.

Немного об Android

F-Droid

В настоящее время многие эксперты не рекомендуют F-Droid в качестве способа получения приложений. F-Droid часто рекомендуется в качестве альтернативы Google Play, особенно в сообществах, посвященном вопросам конфиденциальности. F-Droid имеет воспроизводимые сборки для некоторых приложений и является приверженцем свободного программного обеспечения с открытым исходным кодом. Однако есть заметные проблемы с официальным клиентом F-Droid, контролем качества и тем, как они создают, подписывают и доставляют пакеты.

Из-за их процесса создания приложений, приложения в официальном репозитории F-Droid часто не получают обновлений. Кроме того, сопровождающие F-Droid повторно используют идентификаторы пакетов, подписывая приложения собственными ключами, что не является идеальным решением, поскольку это вынуждает пользователя полностью доверять команде F-Droid.

Другие популярные сторонние репозитории, такие как IzzyOnDroid, снимают некоторые из этих проблем. Репозиторий IzzyOnDroid берет сборки непосредственно с GitHub и является аналогом собственных репозиториев разработчиков. Однако и у него есть проблемы, так как приложения обычно удаляются из этого репозитория, когда они попадают в основной репозиторий F-Droid. Хотя в этом есть смысл (поскольку цель репозитория – размещение приложений до того, как они попадут в основной репозиторий F-Droid), это может оставить вас с установленными приложениями, которые больше не получают обновлений.

Тем не менее, репозитории F-Droid и IzzyOnDroid являются домом для бесчисленного количества приложений, поэтому они могут быть полезным инструментом для поиска и обнаружения приложений с открытым исходным кодом, которые затем можно загрузить через Play Store, Aurora Store или получить APK непосредственно от разработчика. Важно помнить, что некоторые приложения в этих репозиториях не обновлялись годами и могут опираться на неподдерживаемые библиотеки, что, помимо прочего, представляет потенциальную угрозу безопасности. При поиске новых приложений таким способом следует руководствоваться здравым смыслом.

Примечание. В некоторых редких случаях разработчик приложения распространяет его только через F-Droid (Gadgetbridge – один из примеров этого). Если вам действительно нужно такое приложение, рекомендуем использовать Neo Store вместо официального приложения F-Droid для его получения.

Адаптировано Vergil специально для Chipollino Onion Club

0

Автор публикации

не в сети 3 дня

Андрей Маргулис

574
С организацией DDoS атак завязал.
Выкладываю новости технологий и интересные статьи с темной стороны интернета.
32 года
День рождения: 14 Мая 1991
Комментарии: 551Публикации: 3086Регистрация: 12-12-2015
Понравилась статья? Поделиться с друзьями:
РЭНБИ - Europe
Авторизация
*
*
Регистрация
*
*
*
*
Ваш день рождения * :
Число, месяц и год:
Отображать дату:
Генерация пароля