Новая структура облегчит использование новых модулей безопасности Android.

«В продолжающейся гонке вооружений между белыми и черными шляпами исследователи и разработчики постоянно придумывают новые расширения безопасности», — говорит доктор Уильям Энк, доцент кафедры информатики в NC State и старший автор статьи, описывающей новый фреймворк. «Но эти новые инструменты не попадают в руки пользователей, потому что каждое новое расширение требует от пользователей изменения прошивки своего устройства или операционной системы (ОС).«Инфраструктура ASM позволяет пользователям внедрять эти новые расширения без капитального ремонта своей прошивки», — говорит Энк. «Фреймворк теперь доступен для энтузиастов безопасности.

Но для повсеместного внедрения Google или одному из производителей телефонов Android потребуется принять фреймворк и включить его в ОС».Инфраструктура ASM позволяет создавать настраиваемые модули управления безопасностью, которые лучше защищают телефоны, принадлежащие потребителям и предприятиям.

Пользовательские модули безопасности получают «обратные вызовы» для каждой чувствительной к безопасности операции в ОС Android. В этом контексте обратный вызов означает, что Android связывается с модулем безопасности, чтобы определить, следует ли продолжить операцию.

«Наша структура ASM может использоваться в различных личных и корпоративных сценариях. Например, модули безопасности могут реализовывать двойную личность: т. Е. Позволять пользователям безопасно использовать свои смартфоны и планшеты дома и на работе, строго разделяя частные и корпоративные данные», — говорит Энк.«Модули безопасности также могут повысить конфиденциальность потребителей.

Эта структура обеспечивает обратные вызовы, которые могут фильтровать, изменять или анонимизировать данные, прежде чем они будут переданы сторонним приложениям, для защиты личной информации», — говорит Энк. «Например, рассмотрите такое приложение, как Whatsapp, которое обычно копирует все ваши контакты на свой сервер, что не требуется для его работы». С помощью ASM пользователь может убедиться, что Whatsapp получает только ту информацию, которая ему действительно нужна.«Кроме того, мы разработали структуру, позволяющую приложениям создавать свои собственные хуки, которые могут быть принудительно реализованы модулем безопасности», — говорит Энк. «Это увеличивает гибкость для разработчиков приложений и позволяет им пользоваться защитой, обеспечиваемой модулем».Исследователи также приложили все усилия, чтобы убедиться, что структура ASM соответствует гарантиям безопасности, которые Google и другие компании предоставляют разработчикам приложений.

Например, платформа может только сделать доступ к данным более ограниченным.Исследователи представят доклад о структуре ASM 22 августа на симпозиуме по безопасности USENIX в Сан-Диего, Калифорния.

В настоящее время исследователи обращаются к производителям телефонов Google и Android, чтобы продемонстрировать эффективность инфраструктуры ASM. Дополнительная информация о структуре ASM, включая исходный код, доступна на сайте www.androidsecuritymodules.org.

Соавторами статьи «ASM: программируемый интерфейс для расширения безопасности Android» являются Адвайт Надкарни, доктор философии. студент NC State и Стефан Хойзер, доктор философии. студент ТУ Дармштадт / CASED. Соавторы включают Энка и доктора Ахмад-Реза Садеги из Технического университета Дармштадта / CASED.

Работа поддержана грантами Национального научного фонда CNS-1253346 и CNS-1222680.