Um Android 4.2 weiter gegen Missbrauch abzusichern wird Google bei der kommenden Version auf eine aufwändige Zugriffskontrolle über SELinux zurückgreifen. Zudem soll es Malware-Entwicklern schwerer gemacht werden Einnahmen über heimlich verschickte Premium-SMS zu generieren.
Kein Computer-System ist absolut sicher, dass wissen die Entwickler meist sehr wohl, die Marketing- und Vertriebsabteilungen verkaufen jedoch immer absolut unfehlbare Systeme und Programme. Mit SELinux erbt Android ein Rechte-System aus der Linux-Welt, mit dem die Erlaubnis zum Zugriff auf Ressourcen und Dateien feinkörnig gestaltet werden kann.
Das zugrunde liegende Konzept geht auf Entwicklungen der amerikanischen National Security Agency (NSA) zurück, die zusammen mit dem Linux-Distributor Red Hat und anderen Unternehmen die nötigen Änderungen am Linux-Kernel und die notwendigen Tools entwickelt haben. SeLinux ist mittlerweile ein fester Bestandteil von Linux-Distributionen wie Fedora, RedHat, CentOS, und auch openSUSE. Bei anderen Distrubutionen kann das Feature meist nachinstalliert werden.
Unter Android soll SELinux – oder besser SE Android – dazu dienen dass Apps ihre Rechte nicht unerwünscht ausdehnen können und man möchte verhindern dass Anwendungen ungewollt Daten preisgeben oder Sicherheitsfeatures umgehen. NSA-Sicherheitsspezialist und Linux-Kernel-Entwickler Stephen Smalley hatte im Februar 2012 auf dem Android Builders Summit über SE Android vorgetragen, Interessierte können sich das etwa 50 minütige Video auf linux.com ansehen.
Dem amerikanischen Blog Android Police liegt ein Firmware-Image des heiß erwarteten LG Nexus vor, in dem die ersten Spuren von SE Android zu finden sind. In den Einstellungen hat man Optionen gefunden, über die das Sicherheitsfeature (de-)aktiviert werden kann. Die Standardeinstellung deutet darauf hin, dass Google das Feature zunächst noch nicht aktiviert, was nicht ungewöhnlich ist. Android "Jelly Bean" 4.1 enthält zum Beispiel die Grundlagen für ein Multi-User-Feature, das bislang offiziell noch brach liegt. Wann SE Android das Smartphone-System sicherer machen wird, steht daher noch nicht fest.
Bestätigung beim Versand von Premium-SMS
Mit Android "Key Lime Pie" 4.2 wird es zudem Entwicklern von Abzock-Apps schwerer gemacht ihre maliziöse App zu Geld zu machen. Ein Weg war bislang das heimliche Versenden von Premium-SMS zu teuren Nummern. Bislang war es möglich – wenn der App bei der Installation die nötigen Rechte vom Versenden von SMS eingeräumt wurden – SMS zu solchen Nummern im Hintergrund und ohne Kenntnis des Users zu verschicken. Dieser erfuhr erst bei der nächsten Handy-Abrechnung vom Missbrauch durch die Malware.
In Zukunft wird das Android-System beim Versand von Premium-SMS automatisch auf die teuren Nachrichten hinweisen. Apps sollen die Benachrichtigung nicht unterdrücken können, so dass letztendlich Malware-Entwicklern eine weitere Einnahmequelle entzogen wird.
Datenverkehr nur bei aktiviertem VPN
Ein weiteres Sicherheits-Feature finden sich in den VPN-Einstellungen wieder. Android kann schon länger seinen Datenverkehr über einen sicheren und verschlüsselten Tunnel, ein virtuelles privates Netzwerk (kurz VPN), schicken. Allerdings gab es keine Möglichkeit das VPN automatisiert zu aktivieren, so dass spätestens nach einem Neustart das Handy wieder unverschlüsselt funkt.
Um Mitarbeitern von Unternehmen nun zu garantieren immer im VPN zu hängen bekommt Key Lime Pie die Option das VPN automatisch zu starten und auch Daten nur dann zu versenden, wenn das Handy im VPN hängt. Mit dem automatischen VPN macht sich Android weiter attraktiv für Unternehmen, die nach wie vor noch stark auf den verschlüsselten Mail-Versand von Blackberrys bauen.
Quelle: Android Police, Video: The Linux Foundation