Dacă ați urmărit evoluțiile din Android, trebuie să fi auzit destul de puțin numele „Boot inițiat” în ultimii doi ani. Google a introdus funcția de securitate în Android 4.4 (Kitkat), într-un mod complet neintruziv și și-a mărit încet vizibilitatea în versiunile mai noi ale sistemului său de operare Android..
În ultimele două zile, am văzut știri despre prezența unui „Boot verificat strict aplicat”În cea mai recentă iterație Google a celui mai utilizat sistem de operare mobil din lume. Android Nougat va utiliza un nivel mai ridicat de verificare a securității la pornirea dispozitivului. În timp ce, pe Marshmallow, Verificarea inițială a dat utilizatorului doar un avertisment, în cazul în care a detectat ceva în neregulă cu partiția de sistem, Android Nougat va face un pas mai departe și va folosi ceea ce Google numește „Boot verificat strict aplicat”, care va nu permiteți dispozitivului să pornească deloc, în cazul în care detectează anomalii în partiție, modificări aduse bootloaderului sau prezența unui cod „rău intenționat” în dispozitiv. Aceasta ne pune întrebarea: „Ce înseamnă exact acest lucru pentru utilizatori?”, Se pare că răspunsul diferă pentru cele două categorii principale de utilizatori Android (utilizatori ocazionali și cu putere) și vom oferi răspunsul pentru ambii..
Boot verificat strict aplicat
În primul rând, un pic de fundal pentru pornirea verificată: în mod obișnuit, atunci când Android rulează un test de verificare pe partiții, face acest lucru împărțind partițiile în blocuri 4KiB și verificându-le pe un tabel semnat. Dacă totul se verifică, înseamnă că sistemul este complet curat. Cu toate acestea, dacă unele blocuri apar pentru a fi manipulate sau corupte, Android informează utilizatorul despre probleme și îl lasă pe utilizator să o rezolve (sau nu).
Toate acestea sunt pe cale să se schimbe cu Android Nougat și cu o pornire verificată strict aplicată. Când Boot-ul verificat rulează în modul Forțat, acesta nu va tolera nicio defecțiune în partiții. Dacă detectează probleme, nu va permite dispozitivului să pornească, și ar putea permite utilizatorului să pornească într-un fișier mediu în condiții de siguranță, pentru a încerca să corectați problemele. Cu toate acestea, pornirea verificată strict aplicată nu este doar o verificare împotriva blocurilor de date defecte. De obicei, poate corecta și erorile din blocurile de date. Acest lucru este posibil prin prezența codurilor de corectare a erorilor înainte, care pot fi utilizate pentru a corecta erorile din blocurile de date. Cu toate acestea, acest lucru nu poate funcționa întotdeauna și, în cazurile în care nu funcționează, sunteți aproape mort în apă.
Cizme verificate strict aplicate: Bine, Rău și Urât
1. Binele
Aplicarea verificării verificate pe dispozitivele Android va fi spori securitatea pe dispozitive. În cazul în care dispozitivul este infectat de programe malware, Boot-ul verificat strict aplicat îl va detecta data viitoare când porniți dispozitivul, fie îl reparați, fie probabil vă va solicita să faceți ceva în legătură cu acesta.
Această caracteristică va fi, de asemenea verificați corupția datelor, și, în majoritatea cazurilor, va putea corecta orice erori introduse în date, datorită codurilor FEC. Google folosește coduri FEC care pot corectează o eroare de bit necunoscută în 255 de biți. Sigur, pare un număr destul de mic, dar să punem asta în perspectivă, în ceea ce privește un dispozitiv mobil:
Notă: Valorile de mai jos sunt preluate din postarea pe blog a inginerului Google Sami Tolvanen pe Android Developers.
Google ar fi putut folosi coduri RS (255,223) FEC: aceste coduri ar fi putut să corecteze 16 erori de biți necunoscuți în 255 de biți, dar spațiul general din cauza celor 32 de biți de date redundante ar fi fost de aproape 15%, și asta este mult, mai ales pe dispozitivele mobile. Adăugați acest lucru la faptul că Android este sistemul de operare predominant pe smartphone-urile bugetare care sunt livrate cu 4-8 GB de memorie și 15% spațiu suplimentar sigur pare mult.
Prin sacrificarea capacităților de corectare a erorilor, în favoarea economisirii spațiului, Google a decis să utilizeze codurile RS (255,253) FEC. Aceste coduri pot corecta doar o singură eroare necunoscută în 255 biți, dar spațiul general este de doar 0,8%.
Notă: RS (255, N) este o reprezentare a codurilor Reed-Solomon, care sunt un tip de coduri de corectare a erorilor.
2. Răul
Ai auzit vreodată de „Există două fețe la o monedă”? Desigur că ai. În timp ce intențiile Google cu Strictly Enforced Verified Boot au fost, fără îndoială, pure ca un bebeluș unicorn, ele vin cu propriul set de probleme.
Când pornirea verificată este strict aplicată verifică dacă există programe malware, verifică și pentru modificări ilegale la kernel, bootloader și alte lucruri cu care nu te voi plictisi, dar asta înseamnă că Android Nougat va întâmpina probabil o mulțime de probleme cu înrădăcinarea și intermitentele ROM-urilor personalizate, deoarece Boot-ul verificat nu poate distinge între codul malware nedorit și codul care a deblocat încărcătorul de încărcare. Ceea ce înseamnă că, dacă dispozitivul dvs. a venit cu un bootloader blocat, iar OEM-ul dvs. nu permite deblocarea bootloaderului, aproape că nu o puteți face. Sperăm că cineva își va da seama de un exploat pentru asta.
Din fericire, majoritatea persoanelor care își rădăcină dispozitivele și flashează ROM-urile personalizate pentru funcțiile și funcționalitățile adăugate, merg cu telefoane compatibile cu dezvoltatorii, cum ar fi Nexus. Există multe de luat în considerare în ceea ce privește acest subiect și cu siguranță nu este sfârșitul ROM-urilor personalizate, cel puțin nu pe dispozitivele care vin cu un bootloader deblocat sau care permit deblocarea bootloader-ului. Cu toate acestea, dispozitivele precum telefoanele Samsung nu permit în mod oficial deblocarea încărcătorului de boot, iar pe aceste dispozitive, deblocarea încărcătorului dvs. de boot va fi văzută cu siguranță ca „o problemă” de Verificare verificată, împiedicând dispozitivul să pornească.
O altă problemă care va apărea cu Strictly Enforced Verified Boot, este una care va afecta chiar și utilizatorii cărora nu le pasă cu adevărat de a obține privilegii de root sau de a instala ROM-uri personalizate. De-a lungul timpului, pe măsură ce vă folosiți dispozitivul, este posibil să existe corupție naturală a datelor în memorie; nu datorită prezenței unui malware, ci pur și simplu pentru că se întâmplă. Aceasta nu este de obicei o problemă, sau cel puțin nu la fel de gravă pe cât o va transforma Boot-ul verificat. Dacă aveți date corupte pe care Boot-ul verificat strict aplicat nu le poate remedia la boot, acesta nu va permite dispozitivului să pornească. În opinia mea, aceasta este o problemă mai mare, mai vizibilă, decât unele date corupte de pe partiția utilizatorului.
3. Urâtul
În toate avantajele aplicării Boot-ului verificat și în toate problemele potențiale, cel mai deranjant, probabil, este faptul că OEM-urile ar putea începe să folosească greșit acest lucru pentru a-și bloca dispozitivele, astfel încât oamenii să nu poată folosi Android pentru ceea ce a fost menit să să fie: deschis, prietenos cu dezvoltatorii și complet personalizabil. Boot-ul verificat strict aplicat va pune în mâinile OEM-urilor, puterea de a se asigura că oamenii nu pot debloca bootloader-urile de pe dispozitivele lor, interzicându-le astfel instalarea de ROM-uri personalizate și instrumente de îmbunătățire a caracteristicilor, cum ar fi modulele Xposed..
VEZI ȘI: Nu există ROM personalizat Android N disponibil? Avem soluția pentru tine
Android Nougat: o schimbare radicală în modul în care funcționează Android?
Deși suntem siguri că intențiile Google au fost pur și simplu de a evita potențialele probleme utilizatorilor ocazionali de Android, care nu ar ști ce să facă în cazul în care dispozitivul lor ar fi fost afectat de un malware sau dacă memoria lor ar fi deteriorat blocurile de date, este posibil să fi predat OEM-urilor iar producătorul este instrumentul perfect pentru a bloca utilizatorii să trăiască cu ceea ce li s-a oferit și nimic mai mult.
Desigur, cineva își va da seama de un exploit sau de o soluție pentru această situație și sperăm că o va face, în adevăratul spirit al Android. Până când cineva nu își dă seama de o soluție, totuși, tot ceea ce noi, așa cum putem face utilizatorii, este să ne asigurăm că ne cumpărăm dispozitivele de la producători prietenoși cu dezvoltatorii.
Imagine recomandată Amabilitate: Flickr