„Halbherzige Implementation“ oder warum Samsung bei SELinux vorprescht

Geschrieben von

Halbherzige Implementation oder warum Samsung bei SELinux vorprescht

Das quelloffene Betriebssystem für mobile Geräte Google bietet aufgrund des Linux-Kernels von Haus aus bereits etliche Sicherheitsfunktionen. Dennoch kann man beobachten, dass die Angriffe auf Android-Nutzer durch Malware immer weiter zunehmen. Mit Android 4.3 will Google daher weitere Maßnahmen einführen, doch diese zünden nicht so Recht. Nur ein Hersteller ist da schon ein ganzes Stück weiter.

Google hätte zu Beginn der Entwicklung von Android und nach Monaten des ersten Android-Smartphones vermutlich nicht damit gerechnet, dass Android einmal dermaßen Marktbeherrschend werden würde und sich auf derart vielen verschiedenen Geräten wiederfinden würde. Leider zieht ein solcher Erfolg auch zwielichtige Gestalten nach sich, die sich mit Malware an unbedarften Nutzern bereichern wollen. In all den Jahren, in denen Android immer deutlicher zur Nummer Eins der mobilen Plattformen geworden ist, versucht Google mit den verschiedensten Maßnahmen die Plattform gegen die wachsenden Bedrohungen sicherer zu machen.

Darunter fallen interne Tools zur Überprüfung von App-Signaturen, ein Malware-Scanner für den Google Play Store und etliche andere Maßnahmen. Die jüngste dieser Maßnahmen wurde erstmals in Teilen mit Android 4.2 Jelly Bean eingeführt, hört auf den Namen SELinux und stammt von den Entwicklern der NSA. Auch wenn der US-Geheimdienst aktuell wegen dessen Spionage-Aktivitäten mehr als stark in der Kritik steht, hat dessen Arbeit im Zuge des SELinux-Projektes durchaus seine Berechtigungen, denn die Kernel-Erweiterung bringt einen ordentlichen Schub in Sachen Sicherheit mit sich. Sicherheit, welche mit Android 4.3 Jelly Bean für alle (Update-relevanten) Android-Geräte kommen soll.

 

Alles eine Frage der Richtlinien

Standardmäßig nutzt das Linux-System bzw. der Linux-Kernel ein Rechte-System namens Discretionary Access Control (DAC), welches Apps beim Start gewisse Rechte zuweißt. Jeder Nutzer kann daher selbst bestimmen, wer und mit welchen Zugriffsrechten auf die eigenen Daten zugreifen kann (das System selbst wird durch den User „Root“ vor solchen Eingriffen geschützt). Wird eine App unter Android als Root gestartet, dann läuft diese auch mit allen Privilegien des Root-Users und da ist dann wirklich Alles machbar. Android hingegen stattet jede gestartete App mit einer eigenen User-ID aus, sodass Anwendungsdaten in der Regel voneinander getrennt sind, was bereits einen gewissen Schutz mit sich bringt. Mit einer der Gründe, weshalb Apps schwerlich bis überhaut nicht Daten aus anderen Apps stehlen können, sofern richtig eingesetzt.

Genau an dieser Stelle setzt die SELinux-Erweiterung an, welche dieses Konzept um Mandatory Access Control (MAC) erweitert. Das System setzt auf diverse Systemweite Richtlinien und diese können selbst Root-Apps gewisse Dinge verbieten, eine Eigenart, welche die Sicherheit drastisch erhöhen kann. Was bisher lediglich Samsung bei seinen Top-Smartphones wie dem Galaxy S4 und Android 4.2.2 Jelly Bean integriert hatte, wird nun Google selbst einführen. Allerdings ist die Implementation von Google selbst eher etwas halbherzig, wie sich bei näherer Betrachtung zeigt.

 

Lauschen oder Eingreifen

Denn genau da liegt da zum Teil auch der Haken an der ganzen Sache: SELinux ist standardmäßig nur im Modus „Permissiv“ aktiv. Heißt konkret, dass die SELinux-Erweiterung mit dem neuen System der Richtlinien zwar alles beobachtet und auch mitloggt aber das war es dann schon. Samsung ist da mittlerweile einen ganzen Schritt weiter, denn die Südkoreaner haben die SELinux-Erweiterung mit dem letzten Update auf die Firmware-Version XXUDMH5 für brandingfreie Geräte in Deutschland „scharf geschaltet“: Anstatt „Permissiv“ ist ab sofort die Funktion „Durchsetzen“ aktiv.

SELinux ist für Samsung somit lediglich ein Mittel zum Zweck, denn mit der hauseigenen Lösung KNOX will Samsung in das Territorium von Blackberry vordringen und das ist die gesicherte Unternehmenskommunikation. Bei Samsung KNOX werden geschäftliche und private Daten strickt getrennt, die geschäftlichen Daten zusätzlich noch verschlüsselt und durch die SELinux-Richtlinien-Verwaltung vor Zugriff von Außerhalb geschützt. Nicht zuletzt dadurch ist das Galaxy S4 von Samsung bisher das einzige Android-Gerät, welches eine entsprechende Sicherheitsfreigabe des US-Verteidigungsministeriums bekommen hat.

 

Der Status Quo

Die Frage ist daher freilich, was das letzten Endes für den Benutzer zu bedeuten hat. Im Großen und Ganzen hat das für den normalen Endanwender mit einer aktiven SELinux-Implementation nichts zu bedeuten vorerst, zumindest sofern die Erweiterung im Modus „Permissiv“ arbeitet. Lediglich bei Samsungs Galaxy S4 ändert sich so einiges, was jedoch hauptsächlich Root-affine Nutzer zu spüren bekommen. Unter anderem funktioniert Titanium Backup derzeit nicht und auch sonst bedarf es bei einigen Apps einer manuellen Neu-Installation aus dem Play Store, um die entsprechenden Apps wieder zum Laufen zu bekommen.

Google selbst hat scheinbar nicht großartig vor, die Implementation von SELinux voranzutreiben. Stattdessen ermutigt der Konzern aus Mountain View seine Hardware-Partner dazu, selbst die Implementation voranzutreiben, was Samsung als erster OEM-Hersteller auch getan hat. Zumindest lässt die bisherige Implementation von SELinux in Android 4.3 Jelly Bean darauf schließen, da Entwickler lediglich sich mit dem System der Richtlinien sowie den Standard-Richtlinien für Android vertraut machen und ihre eigenen Apps entsprechend anpassen können. Die Veröffentlichung von SELinux im „Durchsetzen“-Modus bei Android selbst ist daher bis auf Weiteres unwahrscheinlich, zumal durch den Vorstoß Samsungs wieder die Frage nach dem Standard gestellt wird. Es kann gut sein, dass HTC oder Sony andere Standard-Richtlinien implementieren könnten wie der Rest der OEM-Hersteller.

[Mit Material von VirusList und Android-Hilfe]

The following two tabs change content below.
Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Ein Kommentar

  1. Pingback: [ROM] CyanogenMod 10.2 [16/11/2013] Port G330 - Seite 17 - Android-Hilfe.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*


207 Abfragen in 0,453 Sekunden