Category: Программный уровень

  • Как правильно разделять приложения?

    На данный момент в устройствах Android существует достаточно сильный метод изоляции как приложений, так и большей части системной конфигурации от друг друга. Хотя это и не является заменой полноценного отдельного устройства, но предоставляет существенный для большинства пользователей «барьер».

    Важно: подразумевается, что устройство работает на операционной системе GrapheneOS, хотя и описанные ниже «манипуляции» работают на подавляющем большинстве современных устройств Android. Тем не менее, если вы собираетесь пользоваться потенциально «зловредным» ПО вроде мессенджера MAX, личная рекомендация автора «Может, вам повезёт?» — использовать именно GrapheneOS.

    Начнём с основ. Приложения из одного и того же профиля (он же пользовательский аккаунт) могут прямо «общаться» между собой — называется это Inter-Process Communication (IPC), и для него требуется только «обоюдное» согласие между сторонами. Это, в том числе, до сих пор вызывает шок у некоторых «экспертов» по IT, которые узнают, что недостаточно лишь заблокировать доступ в интернет для полного «заглушения» программы.

    Кроме этого, приложение может просмотреть список других программ, установленных в том же профиле — в случае с государственными сервисами, например, это может использоваться для поиска программ по «сокрытию информации», вроде того же VPN. Стоит заметить, что Android постепенно убирает эту возможность ввиду того, что от неё больше вреда, чем пользы.

    Система профилей, существующая уже не первый год, является единым ответом на все вышеперечисленные «беды». Так как профили изолированы от друг друга, приложения в них не могут «вылезти» за рамки и посмотреть, что же установлено у «соседа». Также, в случае с устройствами Google Pixel, каждый профиль имеет свой слот Weaver, и, соответственно, ключи шифрования в чипе Titan M2.

    Профили, что немаловажно, имеют отдельную конфигурацию, в том числе и VPN — то есть, в одном профиле у вас может быть собственный Outline, во втором — корпоративный, в третьём — какой-нибудь коммерческий. В первую очередь, это крайне полезно для использования «дотошных» приложений.

    Повторяясь, полноценной заменой второго устройства это не является, но предоставляет существенные «гарантии» для большинства задач.

  • Помогают ли антивирусные программы?

    Интернет-ресурс «Может, вам повезет?» уже разбирал одну из популярных «панацей» в аппаратной безопасности традиционных компьютеров   Secure Boot. Переходя к программной безопасности, нельзя оставить без внимания очередной «ответ» на семь «бед», но уже на уровне ПО антивирусы.

    Начнем с основ. Антивирусы, как класс ПО, возникли из-за популярности Microsoft Windows, и соответственно, проприетарного (закрытого) ядра системы NT. Как и в случае с, например, таким же проприетарным ядром Apple XNU, это создает «тепличные» условия для процветания множества критических уязвимостей, которые могут оставаться незамеченными десятилетиями. Стоит отметить, что не одно ядро NT является причиной существования «орды» вирусов под Windows  значительный вклад также был внесен «дремучей» моделью безопасности ОС, которую Microsoft начал править только в Windows 10.

    Из-за этого, например, под GNU/Linux существует кратно меньше как и антивирусов, так и вирусов  код системы полностью открыт, ввиду чего уязвимости закрываются быстрее. Кроме этого, сама архитектурная модель Unix (к коей принадлежит Linux) делает заражение значительно сложнее, особенно при «образованном» пользователе.

    Говоря об антивирусах под Windows, в современном мире они стали наносить больше вреда, чем пользы  действительно серьёзные угрозы (например, шпионское ПО) они поймать не в состоянии (у подобных программ нет четкого «отпечатка», на который в большинстве своем опираются антивирусные программы, а эвристический анализ заметить их не способен), но при этом работают с максимальными системными правами практически все антивирусы используют модули ядра, т. е. работают в «сердце» системы.

    Найдя уязвимость в таком модуле, можно заразить всю систему разом, даже не прикасаясь к системным компонентам, которые в абсолютном большинстве случаев имеют кратно более лучший «контроль качества». На практике это означает значительное увеличение «поверхности», которую можно атаковать из-за программы, которая эту «поверхность» должна защищать.

    Кроме этого, сам антивирус может быть использован как вирус большинство подобных программ имеют закрытый код, т. е. вы полностью доверяете «честному слову» разработчиков. Время показало, что подобные «честные слова» имеют свойство моментально терять «цену» при первом же запросе от государства.

    В США, например, существует акт PATRIOT, который позволяет принуждать разработчиков ПО создавать «черные ходы» через «письма национальной безопасности». В России существует схожий механизм реестр ОРИ, хоть он и уступает по «популярности» неформальному давлению, которое применяется более охотно.

    Отвечая на поставленный в начале вопрос нет, не помогают. Количество вреда от них будет только нарастать создатели зловредного ПО давно «в курсе» слабых мест подобной «защиты».