点击蓝字 关注我们
移动操作系统的
底层安全机制
01
首先我们来聊聊安卓系统。作为开放世界的代表,安卓系统在安全性方面也有不少挑战。
Android 平台不仅提供 Linux 内核的安全功能,而且还提供安全的进程间通信 (IPC) 机制,以便在不同进程中运行的应用之间安全通信。操作系统级别的这些安全功能旨在确保即使是原生代码也要受应用沙盒的限制。
Linux 内核安全
Linux 内核为 Android 提供了一些关键的安全功能,其中包括:
· 基于用户的权限模式
· 进程隔离
· 用于实现安全 IPC 的可扩展机制
· 能够移除内核中不必要的和可能不安全的部分
作为一种多用户操作系统,Linux 内核的一个基本安全目标是将用户资源彼此隔离开来。Linux 的安全理念是防范用户资源之间相互侵扰,它能够进行文件隔离,内存和资源优化分配等等。
应用沙盒
Android 的应用安全性是由应用沙盒(它可将不同的应用分隔开来,并保护应用和系统免受恶意应用的攻击)强制实施的。
system分区和安全模式
各种受完整性保护的分区包含 Android 的内核,以及操作系统库、应用运行时、应用框架和应用。该分区设为了只读分区。当用户将设备启动到安全模式时,第三方应用可由设备所有者手动启动,但不会默认启动。
启动时验证
Android 7.0 及更高版本支持严格强制执行的启动时验证,这意味着遭到入侵的设备将无法启动。启动时验证功能旨在保证设备软件(从硬件信任根直到 system 分区)的完整性。在启动过程中,无论是在哪个阶段,都会在进入下一个阶段之前以加密形式先验证下一个阶段的完整性和正确性。
Android在系统方面的安全性还有很多,诸如Android 提供了一系列加密 API 供应用使用。Android 10 或更高版本的设备,这些设备必须在用户开箱后启用存储加密功能,应用权限管控等等。
不过,安卓系统在安全更新方面面临一些挑战。由于更新依赖于设备制造商和运营商,安全补丁可能无法及时到达所有设备。不同设备的安全更新速度和频率各不相同,导致一些设备无法及时获得安全补丁。
02
让我们来看看鸿蒙系统。
作为多设备协同的新秀,鸿蒙系统在安全性方面也有不少独门绝技。2024年华为开发者大会(HDC)上,华为带来了全新自研的 HarmonyOS NEXT星盾安全架构,重新构建了操作系统的安全体系与秩序,并能从源头确保应用的纯净可靠。
HarmonyOS NEXT安全服务
HarmonyOS NEXT的设备安全服务(Device Security Kit),主要为开发者提供应用设备状态检测(DeviceVerify)、安全检测(SafetyDetect)和可信应用服务(TrustedAppService),可以保护应用程序免受安全威胁和保证应用的数据安全。
下图为系统完整性检测:
此外,在搭载 HarmonyOS 的分布式终端上会采用多种安全机制。
分布式架构的安全性
鸿蒙操作系统的核心之一是其强大的分布式架构,允许多个设备之间的无缝协作和数据共享。在分布式环境中,确保设备间通信和数据传输的安全至关重要。HarmonyOS 4.0 增强了设备之间的数据加密机制,确保每次设备通信都使用端到端加密技术,防止中间人攻击和数据窃取。
微内核设计的安全优势
采用了微内核设计。与传统的宏内核设计相比,微内核架构通过将操作系统的核心功能最小化,将其他功能模块隔离在不同的用户空间中运行,从而大大减少了系统的攻击面。简而言之,微内核设计有效降低了操作系统被恶意攻击的风险。
数据加密与保护机制
鸿蒙OS中,所有敏感数据在存储和传输过程中都采用了强加密算法进行保护。鸿蒙OS确保即使数据被截获,也无法被解读或篡改。此外,鸿蒙OS还引入了多重认证机制,如设备级别的加密和用户级别的认证,从而为用户提供了多层次的安全保障。
03
iOS作为Apple公司推出的移动操作系统,以其强大的安全性和用户隐私保护能力而闻名。iOS中的安全机制是一个多层次、全方位的体系,旨在保护用户数据和应用程序免受各种威胁。
更小的受攻击面
苹果的设备可是出了名的“封闭”,但正是这种封闭性,让iOS成为了一个坚不可摧的堡垒。同时iOS不支持Java和Flash等可能含有安全漏洞的插件和脚本语言,也不支持处理某些特定格式的文件(如.psd文件),从而减少了潜在的攻击途径。
应用代码签名
苹果公司要求所有的可执行代码都是通过苹果颁发的证书进行签名,包括可执行程序,代码或者代码加载的动态库,以及加载的资源。这一机制确保了只有来自可信来源的代码才能在iOS设备上运行,从而防止了恶意软件或未经授权的代码被执行。
沙盒机制
沙盒机制是iOS中保护应用程序和用户数据安全的另一项重要措施。每个iOS应用程序都被限制在一个独立的沙盒环境中运行,无法直接访问其他应用程序的数据或系统资源。这种隔离机制确保了即使一个应用程序被攻破,其恶意行为也不会影响到其他应用程序或系统本身。
地址空间布局随机化(ASLR)
ASLR是一种通过将程序的关键内存区域(如堆、栈、库和动态链接器)的地址随机化来增加攻击难度的技术。在iOS中,ASLR与DEP配合使用,使得攻击者难以预测和定位程序中的关键内存地址,从而大大增加了编写有效漏洞攻击代码的难度。
当然这也是IOS系统的部分安全机制,同时再加上Face ID和Touch ID这些高科技的生物识别技术,简直就是为你的数据上了多重保险。iOS凭借其一系列严密的安全机制,为用户提供了一个安全、可靠的移动操作系统。从减少受攻击面、精简操作系统,到权限分离、代码签名、数据执行保护、地址空间布局随机化和沙盒机制,iOS的每一个设计细节都在为用户的安全保驾护航。
往期精彩合集
● pixel5内核build、pixel6 LineageOS编译、motorola救砖
● 前后端分离架构下 利用SpringBoot确保接口安全性
● 联想全球安全实验室受邀参加XCon2024安全技术峰会,应“适者生存”的丛林法则,分享《近源渗透之攻守道》
● Web安全之SRI(Subresource Integrity子资源完整性)详解
长
按
关
注
联想GIC全球安全实验室(中国)
原文始发于微信公众号(联想全球安全实验室):移动操作系统的底层安全机制