Cómo mejorar la seguridad de tu teléfono Android
(1) Los problemas de seguridad de Android son como un rompecabezas difícil, que consta de muchos fragmentos difíciles que deben ensamblarse minuciosamente para desarrollar un dispositivo Android verdaderamente seguro.
(2) La seguridad es en realidad un concepto derivado de casos de uso. Por ejemplo, la definición de seguridad y los requisitos de software y hardware de un dispositivo terminal de comunicación móvil militar son completamente diferentes de la pila de software de Android que se ejecuta en un sistema de información y entretenimiento en el vehículo (IVI).
(3) El establecimiento de mecanismos de seguridad no es un enfoque de "disparar y olvidar". Asegúrese de tomarse la molestia de construir un sistema duradero que no sólo sea lo suficientemente fuerte como para resistir nuevos tipos de ataques, sino que también pueda actualizarse a la última versión de Android en el acto (si es necesario, es mejor continuar actualizando). aspectos específicos de protección de seguridad). Al mismo tiempo, puede continuar manteniendo o fortaleciendo aún más su configuración de nivel de seguridad anterior.
(4) Finalmente, afirmar simplemente que la construcción e importación de un conjunto de software es "segura" todavía no es suficiente. Debe haber un marco de prueba y scripts de prueba totalmente automatizados que puedan permitir el dispositivo. La prueba (DUT, Dispositivo bajo prueba) se somete a pruebas de estrés, o se simulan varios ataques y se proporcionan puntos de prueba medibles (Puntos de prueba) para garantizar que estos tipos de ataques no afectarán el dispositivo objetivo que asignamos. El marco de prueba debe ser extensible para verificar rápidamente los dispositivos con la última versión de la plataforma Android y lo suficientemente flexible para incorporar los últimos scripts de ataque.
A continuación, exploremos estos cuatro puntos clave con más profundidad.
Según nuestro análisis, Wind River ha podido aislar más de una docena de problemas de seguridad de Android en diferentes campos, incluida la identificación y verificación del usuario, en múltiples ubicaciones de almacenamiento (Memory Locations). Protección de datos del usuario, cómo filtrar los datos recibidos y transmitidos respectivamente, implementación de grabación de eventos (Event Recording) para facilitar la auditoría remota (Remote Audit), selección e introducción de diversas tecnologías de criptografía (Cryptography), rutas confiables (Trusted Paths)), tecnología de gestión de derechos para la protección de datos, La tecnología de virtualización, la segmentación de dominios espaciales/temporales, el arranque confiable y la prevención de malware, la protección de actualización de firmware (Firmware), la administración de instalación de aplicaciones, etc. no son tan complicados como la copia de seguridad.
A continuación se muestra un ejemplo que puede darle una comprensión más clara de lo anterior. Recientemente, mientras visitaba a unos familiares, tuve la oportunidad de visitar un antiguo submarino soviético. Este submarino está construido con cientos de válvulas de control, con un funcionamiento hábil, se pueden controlar sin problemas varios sistemas del barco. Para controlar con éxito este barco, es obvio que es necesario tener experiencia en dos aspectos: el primero es una comprensión clara de las funciones de cada válvula de control y el otro es el conocimiento de cómo controlar adecuadamente estas válvulas.
Controlar el sistema Android es como controlar este submarino. Debes saber qué "válvula" hay que abrir, en qué punto y en qué medida. Además, la elección de la tecnología del procesador de aplicaciones (como la arquitectura ARM o la arquitectura Intel IA) también tendrá un impacto en el uso. Las tecnologías de virtualización integradas, como el hipervisor Wind River, son un ejemplo.
Debido a que Wind River ha diseñado e introducido mecanismos de seguridad de Android para una amplia gama de dispositivos a lo largo de los años, puede satisfacer completamente las necesidades del segundo punto anterior.
Wind River ha brindado servicios a una amplia gama de dispositivos, que van desde tabletas empresariales desarrolladas a medida, teléfonos multimedia, teléfonos inteligentes, tabletas de uso general, sistemas de aplicaciones de información y entretenimiento en vehículos (IVI) e incluso dispositivos corporativos* **para aplicaciones de seguridad o médicas. propósitos.