A iniciativa SELinux Project da National Security Agency, agência de segurança norte-americana, anunciou sua primeira versão do SEAndroid, uma versão do sistema operacional do Google com ajustes e aprimoramentos voltados para segurança. SEAndroid é tanto o nome do projeto, que busca identificar e encontrar soluções para falhas críticas na segurança do Android, como de uma implementação de referência de um Android com melhor segurança. O projeto está atualmente focando seus esforços em levar todas os recursos do SELinux para o Android, com o intuito de que possa limitar o dano causado por aplicativos maliciosos, mas espera expandir o escopo de seu trabalho no futuro.
Um uma apresentação [PDF] realizada no Linux Security Summit de 2011, Stephen Smalley, da NSA, explicou os recursos presentes no SEAndroid. Ele apontou que o novo sistema traz o procedimento de Mandatory Access Control para o kernel Linux do Android e pode ajudar a criar sandboxes, isolando e prevenindo a escalada de privilégios de aplicativos, com uma política centralizada que é de fácil análise. Contudo, essa versão não é capaz de proteger o sistema contra vulnerabilidades do kernel e faltas na configuração das políticas de segurança. Smalley também discutiu como o SEAndroid trabalha para proteger o sistema contra um número de vulnerabilidades conhecidas e como o SEAndroid teria resolvido-os de formas diferentes.
A implementação de referência SEAndroid atualmente oferece a rotulagem de segurança por arquivo para yaffs2, rotulagem em build-time em imagens de sistemas de arquivos yaffs2 e ext2, comunicação interprocessual do Binder sujeita à conferências de permissão do kernel, rotualgem de sockets de serviços, de arquivos de socket e nós de dispositivos, e rotulagem flexível de aplicativos e diretórios de dados de aplicativos. Foi também "portado de forma mínima" o userspace do SELinux. Uma política de de execução de small type (TE) foi escrita especificamente para Android e é usado para determinar se um processo pode acessar um objeto. Como é de costume com o SELinux, qualquer coisa que não seja expressamente permitida é proibida dentro do sistema. O SEAndroid é capaz de criar domínios confinados para controlar a interação de serviços do sistema e aplicativos, e usa categorias MLS (Multi-Level-Security) para isolar aplicativos.
O SEAndroid está disponível apenas como código-fonte e pode ser compliado com a clonagem do repositório git do Android Open Source Project (AOSP), e a subsequente aplicação das modificações do SE Android presentes no repositório git do projeto. Atualmente o projeto pode ser compilado no Fedora 16, 15 e 14. Instruções de como compilar o código para emuladores e dispositivos (especificamente o Nexus S) e como começar a desenvolver políticas de segurança no sistema estão disponíveis na Wiki do projeto.
Fonte: h-online, em inglês.
Nenhum comentário:
Postar um comentário