Strefa Samsung
Samsung Knox. Ochrona przed złośliwym oprogramowaniem
System jest na tyle bezpieczny, na ile bezpieczny jest jego najsłabszy element. Dlatego Samsung stawia na kompleksową i warstwową ochronę naszych danych.
Artykuł sponsorowany
Od początku istnienia platformy Knox Samsung stawiał na budowanie bezpieczeństwa urządzeń w sposób kompleksowy. Dlatego też Knox oferuje warstwową ochronę, zaczynając od zapewnienia bezpieczeństwa na poziomie sprzętowym, następnie oferując mechanizmy ochrony zaszyte w ramach systemu operacyjnego, a kończąc na rozwiązaniach do kontroli aplikacji i ochrony wrażliwych danych użytkownika.
Czytaj też
Aplikacje są sprawdzane zanim zdecydujesz, żeby je zainstalować
"W celu zapewnienia bezpieczeństwa naszych danych konieczne jest zachowanie zasad cyberhigieny. Jedną z nich jest pobieranie aplikacji wyłącznie z zaufanych źródeł takich jak na przykład sklep Google Play. Sklep został wyposażony w specjalny moduł bezpieczeństwa, który sprawdza aplikacje zarówno przed, jak i po ich zainstalowaniu na naszym telefonie" - tłumaczy Maciej Smyk z Samsung Polska.
Play Protect jest dostępny dla urządzeń z systemem Android. Zawiera specjalny program skanujący, który jest na bieżąco aktualizowany i wykorzystuje najbardziej zaawansowane algorytmy, w tym także te oparte na uczeniu maszynowym, do wykrywania złośliwego oprogramowania.
Skanowanie działa zarówno dla aplikacji pobranych ze sklepu Google Play, jak i z innych źródeł. Po wykryciu zagrożenia Play Protect ostrzega użytkownika, a także pomaga dezaktywować lub usuwać szkodliwe aplikacje z urządzenia.
Czytaj też
Aplikacje tylko od wiarygodnych twórców
Kolejnym mechanizmem, zapewniającym bezpieczeństwo naszych danych jest obowiązek tzw. podpisywania aplikacji, czyli nadania jej cyfrowej pieczęci. Dzięki temu możemy łatwo stwierdzić, kto jest oryginalnym twórcą aplikacji, a jej podmiana na złośliwe oprogramowanie lub podszywanie przez inną aplikację staje się łatwo wykrywalne i znacznie utrudnione. Sklep Google Play zawsze wymaga, aby każda aplikacja napisana na system Android była podpisana przez programistę, a w przeciwnym razie zostaje odrzucona.
"Samsung Knox pozwala na dodatkowe zwiększenie bezpieczeństwa aplikacji w przestrzeni służbowej. Dzięki funkcjom Knox App Management administratorzy IT mogą w sposób szczegółowy kontrolować instalowanie oraz używanie aplikacji w firmie. Przykładem jest tworzenie list dozwolonych i zabronionych aplikacji, które mogą być uruchamiane na urządzeniach służbowych" - objaśnia Maciej Smyk z Samsung.
Czytaj też
Dodatkowe warstwy ochrony aplikacji i danych
Urządzenia Samsunga są przygotowane do ochrony naszych danych nawet w przypadku, gdy podejrzane oprogramowanie zostanie już zainstalowane na naszym smartfonie, przełamując opisane wcześniej mechanizmy.
W przypadku złośliwych aplikacji są one skuteczne tylko wtedy, gdy mają dostęp do naszych danych lub mogą wykonywać operacje na krytycznych zasobach. Jedym z mechanizmów, która nas przed tym zabezpiecza jest system kontroli dostępu w Androidzie, zwany SE for Android (Security Enhanced for Android). Rozszerza on podstawowy system przydzielania uprawnień aplikacjom i pozwala na ich działanie tylko w ramach przydzielonych im zasobów, izolując każdą z aplikacji od pozostałych oraz od danych, mogących zawierać wrażliwe dla nas informacje.
Jeśli złośliwe oprogramowanie próbuje przełamać polityki związane z dostępem do zasobów sprzętowych, takich jak mikrofon czy kamera, żeby na przykład umożliwić szpiegowanie użytkownika, nad naszym bezpieczeństwem czuwa kolejna warstwa zwana Hypervisor Device Manager (HDM). HDM zabezpiecza czujniki oraz moduły komunikacyjne urządzenia, takie jak Bluetooth i WiFi oraz blokuje nieuprawniony dostęp do nich na poziomie sprzętowym.
W przypadku telefonów służbowych, administartorzy mają możliwość tworzenia specjalnych kontenerów, oddzielających aplikacje firmowe od prywatnych. To dodatkowa separacja blokująca interakcje pomiędzy aplikacjami z tych dwóch światów oraz wymianę danych pomiędzy nimi. Złośliwe oprogramowanie zainstalowane po stronie prywatnej nie ma dostępu do aplikacji z części służbowej.
„Czasami autorzy złośliwego oprogramowania biorą za cel nasze najbardziej wrażliwe dane, takie jak hasła i biometrię. Dlatego najbardziej efektywną obronę zapewnia nam połączenie możliwości systemu Android z platformą Knox i mechanizmami takimi jak TrustZone Trusted Execution Environments (TEE) i Samsung Knox Vault ” – komentuje Tomasz Chomicki, dyrektor ds. rozwoju biznesu w firmie Samsung.
Wspomniany mechanizm TEE oferuje nam rozwiązania do bezpiecznego przechowywania i zarządzania danymi kryptograficznymi, takimi jak klucze czy certyfikaty. Knox Vault idzie o krok dalej, dzięki przeniesieniu krytycznych operacji do oddzielnego i izolowanego procesora, który posiada zabezpieczenia nawet przed atakami na poziomie sprzętowym.
Czytaj też
Bezpieczeństwo od podstaw
Istnieją również inne metody ataku w celu pozyskania naszych danych i przejęcia kontroli nad urządzeniem, polegające na podmianie elementów systemu podczas uruchamiania czy próbie modyfikacji pamięci dyskowej i operacyjnej oraz modyfikacji kodu źródłowego.
W przypadku powyższych ataków również nie jesteśmy bezbronni. Urządzenia Samsung, dzięki Knox Active Protection w czasie rzeczywistym monitorują nasz system operacyjny i blokują możliwość jego modyfikacji na niskim poziomie oraz próby ingerencji w system plików. Dodatkowy mechanizm Defeat Exploits (DEFEX) zabezpiecza proces przydzielania uprawnień, zapewniając, że są one przypisane tylko uprawnionym aplikacjom.
Wszelkie próby modyfikacji systemu podczas ładowania są udaremniane dzięki wbudowanym mechanizmom zaufanego ładowania, zabezpieczeniom przed wgraniem starszej wersji czy dzięki sprzętowemu bezpiecznikowi, który w krytycznych przypadkach może całkowicie zablokować dostęp do naszych danych w przypadku, gdy urządzenie dostanie się w niepowołane ręce.
Proces zapewnienia bezpieczeństwa urządzeń mobilnych jest bardzo złożony oraz istnieje wiele potencjalnych wektorów ataku dla przestępców, którzy chcą wykraść nasze dane. Dlatego stategia Samsung polaga na wielowarstwowej ochronie, walcząc ze złośliwym oprogramowaniem od poziomu aplikacji aż do poziomu sprzętowego.