Android KitKat intègre SELinux et dm-verity

le 13/11/2013, par Jean Pierre Soulès, Sécurité, 458 mots

La sécurité d'Android est régulièrement mise en cause et freine son développement particulièrement sur les marchés professionnels.  Les menaces augmentent en quantité et sont de plus en plus diversifiées.

Android KitKat intègre SELinux et dm-verity

À chaque nouvelle version d'Android, Google ajoute des fonctions de sécurité pour renforcer son système d'exploitation. Deux d'entre d'elles, intégrées à Android 4.4, sont particulièrement importantes : les règles de sécurité (SELinux ou Security-enhanced Linux) sont  désormais opérationnelles dans KitKat, ainsi que dm-verity (device-mapper). Elles renforcent  la confiance de l'utilisateur dans l'intégrité du système d'exploitation Android.

Elles s'ajoutent  aux améliorations déjà apportées dans Android contre les attaques, telles que le cryptage total du disque (dm-crypt) introduit dans Android 3.x, ainsi que ADLR (Address Space Layout Randomization) et DEP (Data Execution Protection) apparues dans Android 4.1.

Déjà testées dans la version Jelly Bean (4.x), les SELinux sont en standard dans KitKat.  Des règles, par exemple, limitent l'accès d'un programme aux fichiers, aux privilèges, aux ressources et aux interactions avec les autres applications. Prenons le cas d'un « exploit » qui introduit un code malveillant dans un système Android et qui a pour but de détourner les données d'un utilisateur pour les envoyer, via Internet, vers le prédateur. Si l'accès à Internet n'est pas configuré selon la règle SELinux, cet « exploit » s'exécute localement, mais ne servira à rien sans l'accès à Internet.

Une chaîne d'éléments de vérification

Outil important, le Dm-verity vérifie l'intégrité du système d'exploitation Android.   Il s'agit d'une chaîne d'éléments de vérification concaténée et qui démarre avec le logiciel d'amorçage (bootloader). Celui-ci est sécurisé sous forme de clé publique gravée dans une ROM (Read Only Memery) intégrée dans l'appareil par l'OEM. Cette clé compare la signature numérique du logiciel d'amorçage du noyau Android avec le clé publique ROM pour vérifier  que des changements ou des mises à jour n'ont pas été effectués illicitement.  Dans l'étape suivante, le système de fichiers racine est chargé et son intégrité vérifiée par  le processus dm-verity via un jeu de hachage (hashes). Au lieu de les vérifier globalement, chaque système de fichiers est examiné individuellement avec un incrément de 4K pour améliorer la performance.  Si aucune anomalie n'est détectée, l'amorçage d'Android est déclaré sain.

Ce processus n'a rien de magique et dépend des conditions d'intégration. En particulier, une entreprise doit vérifier que les méthodes  d'implémentation de l'OEM soient irréprochables.  Le mois dernier Andrian Luswing, le responsable sécurité  pour Android, a révélé que sur 1,5 milliard d'applications téléchargées les malwares ont causé des dégâts dans moins de 0,001% des cas. Acceptable pour un particulier mais dangereux pour une entreprise. KitKat peut alors être la solution.

L'adoption de cette technologie ne fait pas de Google un pionnier. Des millions d'ordinateurs en sont équipés ont montré que cela était efficace. Toutefois, là où Google  se distingue, c'est en l'intégrant à grande échelle dans des mobiles.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...