Onderzoek maakt veilige Android eenvoudiger
Onderzoekers aan de universiteit van North Carolina in de VS en de Technische Universiteit van Darmstadt in Duitsland ontwikkelden samen een aanpassing voor Android die het besturingssysteem veiliger moet maken. Momenteel zitten de beveiligingsprotocollen diep weggestopt in het besturingssysteem. Om extra beveiligingsmaatregelen toe te voegen is er een update van Android zelf nodig, en dat is een beperkende factor.
De onderzoekers ontwikkelden een aanpassing van Android waardoor het mogelijk wordt nieuwe beveiligingsmodules op maat aan het besturingssysteem toe te voegen, zonder dat het OS zelf een update moet ondergaan. Het systeem, dat de naam Android Security Module of ASM-framework meekreeg, is zo een stuk flexibeler dan de huidige situatie. Het ASM-framework werkt volgens het zogenaamde callback-principe. Bij elke beveiligingsgevoelige actie van een app gaat het ASM-framework langs de modules om te vragen of de actie wel is toegestaan.
Dankzij de modules, die huidige beveiligstandaarden overigens enkel strakker kunnen maken, niet losser, is er heel wat meer mogelijk. Zo kan je specifieke apps met een module toegang tot bepaalde zaken ontzeggen. De ontwikkelaars geven WhatsApp als voorbeeld, dat standaard je volledige adressenlijst naar de server kopieert. “Dat is niet nodig om WhatsApp te gebruiken”, aldus Professor William Enck, hoofdauteur van de paper. “ASM zorgt ervoor dat WhatsApp enkel toegang zou krijgen tot de informatie die het echt nodig heeft.”
[related_article id=”158901″]
Ook apps zelf kunnen de hulp van ASM inroepen, om zichzelf te beveiligen. Dat maakt het eenvoudiger om bedrijfsapps veilig te draaien, en deze gescheiden te houden van privé-apps op dezelfde telefoon, die dan eventueel niet aan dezelfde voorwaarden moeten voldoen.
Enthousiastelingen kunnen de broncode voor ASM hier downloaden. Voor de rest van ons blijft het afwachten. De modules lijken veelbelovend, maar het raamwerk kan enkel doorstoten als het wordt geïmplementeerd door fabrikanten of, idealiter, Google zelf in een volgende versie van Android.
Onderzoekers aan de universiteit van North Carolina in de VS en de Technische Universiteit van Darmstadt in Duitsland ontwikkelden samen een aanpassing voor Android die het besturingssysteem veiliger moet maken. Momenteel zitten de beveiligingsprotocollen diep weggestopt in het besturingssysteem. Om extra beveiligingsmaatregelen toe te voegen is er een update van Android zelf nodig, en dat is een beperkende factor.
De onderzoekers ontwikkelden een aanpassing van Android waardoor het mogelijk wordt nieuwe beveiligingsmodules op maat aan het besturingssysteem toe te voegen, zonder dat het OS zelf een update moet ondergaan. Het systeem, dat de naam Android Security Module of ASM-framework meekreeg, is zo een stuk flexibeler dan de huidige situatie. Het ASM-framework werkt volgens het zogenaamde callback-principe. Bij elke beveiligingsgevoelige actie van een app gaat het ASM-framework langs de modules om te vragen of de actie wel is toegestaan.
Dankzij de modules, die huidige beveiligstandaarden overigens enkel strakker kunnen maken, niet losser, is er heel wat meer mogelijk. Zo kan je specifieke apps met een module toegang tot bepaalde zaken ontzeggen. De ontwikkelaars geven WhatsApp als voorbeeld, dat standaard je volledige adressenlijst naar de server kopieert. “Dat is niet nodig om WhatsApp te gebruiken”, aldus Professor William Enck, hoofdauteur van de paper. “ASM zorgt ervoor dat WhatsApp enkel toegang zou krijgen tot de informatie die het echt nodig heeft.”
[related_article id=”158901″]
Ook apps zelf kunnen de hulp van ASM inroepen, om zichzelf te beveiligen. Dat maakt het eenvoudiger om bedrijfsapps veilig te draaien, en deze gescheiden te houden van privé-apps op dezelfde telefoon, die dan eventueel niet aan dezelfde voorwaarden moeten voldoen.
Enthousiastelingen kunnen de broncode voor ASM hier downloaden. Voor de rest van ons blijft het afwachten. De modules lijken veelbelovend, maar het raamwerk kan enkel doorstoten als het wordt geïmplementeerd door fabrikanten of, idealiter, Google zelf in een volgende versie van Android.