PplWare Mobile

Isolamento e segurança aplicacional em Android

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. José Fonseca says:

    Artigo mesmo muito interessante. Nota-se que é de alguém que programa nestes dispositivos e pode ser muito útil para quem deseja entrar nesse mundo.

  2. Carlos Silva says:

    Onde está o botão +1?!?!?! 😛

    Eu bem concordei contigo quando disse que não era tão linear 😛

    Parabéns pelo artigo!

  3. Cláudio Esperança says:

    Excelente artigo, parabéns!

  4. Careca says:

    Estamos há mercê dos bites e bytes!

  5. Ppietra says:

    O iOS tb usa sandboxes e permissões para as aplicações. A diferença está na proibição de partilha de informação entre aplicações (filosofia de segurança).
    A estrutura do iOS sempre permitiu aplicações de terceiros, multitasking, etc; é baseado no MacOS X, e estão lá quase todas as tecnologias que se encontram no Mac, o seu subsistema gráfico permite desde o início desenhar cada elemento no seu próprio espaço.
    A Apple, no entanto, vedou o acesso a várias funções, para poder gerir melhor os recursos e por questões de segurança… mas tal como para o multitasking (e outros), nada impede que mais funções sejam disponibilizadas.

    • Vítor M. says:

      Dessa fora consegue também controlar determinados recursos que podem ser usados para outra fins.

      E cada vez mais tem de haver uma política de responsabilidade das empresas que tutelam os serviços, pois já foi visto que é impossível imputar responsabilidades a quem pisa o risco.

  6. Pedro Dantas says:

    Muitos parabens pelo artigo. Sou um leigo nestes assuntos e finalmente leio um artigo deste genero do inicio ao fim e consigo perceber a quase totalidade da informacao. Muito obrigado.

    EXCELENTE ARTIGO

  7. Telmo Neves says:

    Excelente artigo! Vou partilhar!

  8. PedroFM says:

    Não posso avaliar da qualidade técnica do artigo pois não sou especialista neste sistema, mas a julgar pelos comentários que entretanto estão publicados a qualidade da informação não pode ser posta em causa.
    Assim, gostaria de saber em termos muito simples se existe alguma maneira de proteger o meu Samsung Note e quais o perigos que devo evitar na sua utilização.
    Como sou do tempo do MS-DOS, Windows 3.0, Basic etc… tento acompanhar estes novos tempos mas enfim as limitações são algumas.Obrigado e Boas Festas

    • Pedro Veloso says:

      Isso só por si dava mais um artigo. Resumidamente, e dentro daquilo que é tido competência do utilizador em Android, o melhor método (embora não infalível claro) é sempre ter alguma atenção ao instalar aplicações. Preferir os Programadores Principais (aqueles que têm um logotipo azul em frente ao nome, como este por exemplo : https://market.android.com/details?id=com.gameloft.android.ANMP.GloftA6HP ), e ler sempre sucintamente as permissões da aplicação. A parte de ler as permissões nem sempre é fácil porque por vezes existem permissões que são demasiado genéricas e na descrição não é dito exactamente o porquê do seu uso. De qualquer forma, número de downloads, rating e comentários iniciais também são uma boa forma de despistar potenciais problemas.

      No que diz respeito a problemas da ROM, aí já é mais complicado, só mesmo um utilizador mais técnico que esteja ciente das mesmas é que se consegue proteger. No caso do Note, ele é afectado por este problema : http://forum.xda-developers.com/showthread.php?t=1342343 , mas felizmente tem uma solução simples ;).

  9. Eduardo says:

    Óptimo! Deu para aprender umas coisas 🙂

  10. aver says:

    Um tipo de malware que tem atacado o Android Market – apps, disfarçadas de jogos conhecidos gratuitos, que fazem chamadas para números de valor acrescentado.

    Quando essas apps foram detectadas (no caso, pela Lookout e pela Avast, que comunicaram à Google) e retiradas do Android Market, continuaram disponíveis em cerca de cinco markets “não oficiais”.

    O autor dessas app (Miriada Production) indica na secção das “Rules” que a app cobra dinheiro – só que ninguém lê as rules.

    https://blog.avast.com/2011/12/13/android-malware-in-the-open-marketplace/

    Resumindo, nem todo o malware consiste em “uma aplicação ler dados e mesmo injectar código para outra aplicação em Android”, embora seja para aí que os olhos se voltam.

  11. El Lentinho says:

    Aprendi mesmo muito! Obrigado!

  12. serva says:

    Boa tarde ,

    Caro Pedro Veloso , com os meus cumprimentos , agradeço a forma simples e directa de todo o artigo , mesmo para quem não é programador o mesmo está explicito Q.B .

    Não queria deixar de agradecer o teu trabalho de muito valor que tens feito na XDA , proporcionando aos utilizadores ROMs optimizadas .

    Sei que estás a actualizar diariamente o Kernel do Ice Cream , aconselhas já uma aventura com o Galaxy 2 , ou é ainda muito cedo ?

    Mais uma vez muito obrigado pela tua contribuição a esta cada vez maior comunidade , fico muito contente de verificar que temos um programador de ponta que qualquer dia está a ser convidado pela Google , um bom Natal para ti e tua família , e um Ano Novo cheio de prosperidades .

    Aceita os meus sinceros cumprimentos

    Serva

  13. Mário says:

    Interessante artigo. Incompleto, mas interessante.

    apenas um reparo iOS tem mais de “unix” que Android.

    já windows phone não.

  14. João Pereira says:

    O artigo é interessante mas devo acrescentar o seguinte, o DalvikVM é um compilador JIT (Just-in-Time) é o equivalente em .net ao CLR.

    Ou seja, o DalvikVM está para o Java como o .NET está para o CLR. E como qualquer compilador JIT esta sujeito a code injection.

    • Pedro Veloso says:

      Foi um comentário pertinente, obrigado ;). Segundo a documentação mais técnica de Jit na Dalvik VM é dito que :”Per-process translation caches (sharing only within security sandboxes)”, mas no entanto existem ferramentas para profiling e debug do Jit, geralmente basta colocar um “dalvik.vm.jit.profile = true” no ficheiro /data/local.prop para que tais funcionalidades estejam disponíveis. Essa facilidade está presente para auxilio dos programadores de modo a optimização das aplicação, embora nunca tenha testado em teoria será possível tirar partido disso para conseguir fazer algum tipo de code injection malicioso.

      Esta talk é muito interessante para quem quiser aprofundar: http://www.google.com/events/io/2010/sessions/jit-compiler-androids-dalvik-vm.html

  15. lulwut says:

    Excelente artigo.

  16. serva says:

    Boa noite ,

    Caro @Mário , aonde é que leste no artigo que o Windows phone tinha alguma coisa a ver com o Unix , toda a gente sabe que não tem , concordo contigo quando dizes que o IOS tem mais base Unix que o Android e a explicação está no Link abaixo , mas atenção que a pouco tempo como se demonstra no Link o Mac OSX era uma derivação de BSD , e só mais tarde é que passou a ser um SO unix certificado :

    http://pt.wikipedia.org/wiki/Mac_OS_X

    Este Link , apresenta o inicio do Linux que se baseou no Minix um pequeno SO baseado em Unix e que Linus Torvalds se limitou a melhorar , mas atenção que hoje as coisas esta~ao bem diferentes e a base Unix de estabilidade está lá toda aqui fica o segundo Link :

    http://pt.wikipedia.org/wiki/Linux

    Aceitem os meus sinceros cumprimentos

    Serva

    • Eduardo says:

      “mas atenção que a pouco tempo como se demonstra no Link o Mac OSX era uma derivação de BSD , e só mais tarde é que passou a ser um SO unix certificado”
      O facto de só ter certificação UNIX na 3 últimas versões, tem muito pouca relevância para o assunto; a estrutura/base e tecnologias não necessitaram de mudar para ter essa certificação. A certificação paga-se e vem com certas obrigações… apenas serve de garantia para certas instituições que qualquer código para UNIX não terá problemas em ser compilado no Mac.

  17. pmsm1100 says:

    Excelente artigo.

  18. BlinZK says:

    Excelente artigo!
    É bom ler artigos destes no pplware! 🙂

  19. Jeremias Ponciano says:

    Muito bom este artigo, parabéns!!
    Só tenho uma pergunta, tem alguma maneira de nós mesmos testar os aplicativos para ver se tem alguma destas vulnerabilidades?

  20. Luis Adrião says:

    Artigo bom, as incompleto.

    Devo adicionar o seguinte o Android é uma alteração ao OS Linux, e a forma como ele faz o isolamento é atraves de permissões em directorias. O que quer dizer que existe um utilizador de root ou mesmo um utilizador super “poderes”, isto torna muito “fácil” (comparado com outras plataformas) um utilizador mal intencionado fazer User Impersonation.

  21. Simões says:

    Muito bom artigo!

  22. Malic X says:

    É por isso que só considero relevante no mundo Mobile o Windows Phone e em menor escala o iOS.
    Segurança acima de tudo.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.