Avec KitKat, la version 4.4 de son OS Android, Google veut rassurer les professionnels et met l'accent sur la sécurité des données. Pour lutter contre des menaces toujours plus importantes, la firme de Mountain View intègre SELinux et dm-verity dans son système d'exploitation.
Avec chaque version d'Android, Google ajoute des fonctionnalités permettant de sécuriser un peu plus son OS mobile. Deux des dernières caractéristiques de sécurité dans Android 4.4 KitKat, issues de développement pour le noyau Linux, sont d'ailleurs particulièrement remarquables. Les politiques issues de Security-Enhanced Linux ( SELinux ) sont entièrement activées dans KitKat et dm-verity y a même été ajouté. Ces deux fonctionnalités devraient améliorer efficacement l'intégrité et la confiance des utilisateurs critiques envers Android. Ces deux caractéristiques s'appuient sur les travaux antérieurs de Google visant à renforcer les défenses d'Android contre les attaques des cybercriminels. On pense notamment au chiffrement intégral de l'espace de stockage (dm-crypt ) ajouté dés Android 3.x et à Address Space Layout Randomisation, qui avait vu le jour dans Android 4.1.
SELinux régule l'accès des applications aux données sensibles
SELinux, un Linux security module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments du système, avait d'abord été partiellement testé sur Jelly Bean. Il se retrouve cette fois-ci pleinement fonctionnel dans KitKat. Ce module, dont l'architecture dissocie l'application de la politique d'accès, permet de limiter l'utilisation de fichiers, de ressources mais aussi l'interaction avec d'autres applications et bibliothèques par les programmes. Il permet notamment de classer les applications d'un système en différents groupes, avec des niveaux d'accès plus fins mais aussi d'attribuer un niveau de confidentialité pour l'accès à des objets systèmes, comme des descripteurs de fichiers, selon un modèle de sécurité multiniveau (MLS pour Multi level Security). Prenons l'exemple d'un exploit insérant du code malveillant dans l'une des fonctions du système d'Android pour en détourner des données utilisateur et les envoyer par Internet à l'auteur. Si l'utilisation d'Internet n'est pas configurée comme une politique SELinux, l'exploit peut fonctionner. Toutefois, sans accès à Internet, celui-ci est voué à l'échec.
SELinux, un Linux security module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments du système, avait d'abord été partiellement testé sur Jelly Bean. Il se retrouve cette fois-ci pleinement fonctionnel dans KitKat. Ce module, dont l'architecture dissocie l'application de la politique d'accès, permet de limiter l'utilisation de fichiers, de ressources mais aussi l'interaction avec d'autres applications et bibliothèques par les programmes. Il permet notamment de classer les applications d'un système en différents groupes, avec des niveaux d'accès plus fins mais aussi d'attribuer un niveau de confidentialité pour l'accès à des objets systèmes, comme des descripteurs de fichiers, selon un modèle de sécurité multiniveau (MLS pour Multi level Security). Prenons l'exemple d'un exploit insérant du code malveillant dans l'une des fonctions du système d'Android pour en détourner des données utilisateur et les envoyer par Internet à l'auteur. Si l'utilisation d'Internet n'est pas configurée comme une politique SELinux, l'exploit peut fonctionner. Toutefois, sans accès à Internet, celui-ci est voué à l'échec.
Commentaires
Enregistrer un commentaire