21 ene 2012

La NSA publica una versión fortificada de Android

Con objeto de limitar el ámbito de explotación de aplicaciones vulnerables y maliciosas en terminales Android, la Agencia de Seguridad Nacional de los Estados Unidos ha hecho publica una versión de Android con un gran número de mejoras de seguridad.

Dicha versión de Android, se basa en SELinux (Security-Enhanced Linux), conjunto de políticas de seguridad y controles de acceso implementados en el propio kernel del Sistema Operativo por medio de Linux Security Modules (LSM), y que también fue desarrollado por la NSA. SELinux aplica controles de acceso que proporcionan a los programas de usuario y servicios del sistema la mínima cantidad de privilegios necesarios para llevar a cabo sus funciones. Esto reduce o elimina la capacidad de estos programas de vulnerar el sistema al completo en el caso de ser comprometidos (por medio, por ejemplo, de desbordamientos de búfer o configuraciones incorrectas). Este sistema de seguridad funciona independientemente de los mecanismos tradicionales de control de acceso en los que se basa Linux.

Según se describe en la propia Wiki de proyecto, SE Android también se refiere a la implementación de referencia creada por el propio "SE Android project" destinada a proporcionar ejemplos prácticos de como habilitar y aplicar SELinux en las capas inferior de Android, además de mostrar su eficacia frente a exploits y aplicaciones vulnerables. El público objetivo, por tanto, al que está destinado este proyecto son desarrolladores de aplicaciones móviles, expertos en seguridad, fabricantes de dispositivos así usuarios avanzados de Android que deseen un mayor nivel de seguridad y privacidad en sus smartphones. Algunas de las características de SE Android se muestran a continuación:
  • Sistemas de ficheros yaffs2 y ext4
  • Control de permisos del Kernel (Binder IPC)
  • Etiquetado de sockets de servicio/ficheros creados por init
  • Etiquetado de nodos de dispositivos creados por ueventd
  • Control de permisos del espacio de usuario (Zygote socket commands)
  • Soporte SELinux para Android toolbox
  • Uso de categorías MLS para aislar apps
Puede verse una descripción más detallada de su funcionamiento en la presentación llevada a cabo por Stephen Smalley en la Linux Security Summit 2011.

Los enlaces al código fuente de Android SE así como las instrucciones de como construir y ejecutar correctamente el sistema operativo pueden encontrarse en la propia Wiki del proyecto. Además, para cualquier tipo de cuestión o sugerencia puede consultar o suscribirse a las listas de correo publicas de SELinux.

Fuente: INTECO-CERT

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!