Si vous avez suivi les développements dans Android, vous devez avoir entendu le nom « Boot Verified » assez de bits dans les deux dernières années. Google a introduit la fonctionnalité de sécurité dans Android 4.4 (KitKat), d’une manière complètement non-intrusive, et a lentement augmenté sa visibilité dans les nouvelles versions de son système d’exploitation Android.

Au cours des deux derniers jours, nous avons vu des nouvelles de la présence d’un  » Boot Vérifié Strictly Enforced  » dans la dernière itération de Google OS mobile le plus utilisé dans le monde. Android Nougat utilisera un niveau plus élevé de contrôle de sécurité lors du démarrage de l’ appareil vers le haut. Bien que, sur Marshmallow, Boot Verified seulement donné à l’utilisateur un avertissement, dans le cas où il a détecté quelque chose qui cloche avec la partition système, Android Nougat prendra un peu plus loin, et d’ utiliser ce que Google appelle un « Boot Verified strictement appliquées», qui sera pas permettre au dispositif de démarrer du tout, dans le cas où il détecte des anomalies dans la partition, les modifications apportées au bootloader, ou la présence de code « malveillant » dans le dispositif. Cela pose la question: «Qu’est – ce que cela signifie pour les utilisateurs », se révèle, la réponse est différente pour les deux principales catégories d’utilisateurs Android ( les utilisateurs occasionnels et de puissance), et nous allons fournir la réponse pour chacun d’eux .

Strictly Enforced Boot Verified

D’abord, un peu de fond sur Boot Verified: Généralement, lorsque Android exécute un test de vérification sur les partitions, il le fait en divisant les partitions en blocs 4Kio et les vérifier sur une table signée.Si tout vérifie, cela signifie que le système est complètement propre.Toutefois, si certains blocs sortent pour être altéré ou corrompu, Android informe l’utilisateur sur les questions et laisse à l’utilisateur de le résoudre (ou non).

Tout ce qui est sur ​​le point de changer avec Android Nougat, et strictement appliquées Boot Vérifiée. Lorsque Boot Verified fonctionne en mode Forcées, il ne tolérera pas des défauts dans les partitions.Si elle ne détecte pas tous les problèmes, il ne permettra pas l’appareil pour démarrer jusqu’à , et pourrait permettre à l’utilisateur de démarrer dans un environnement sûr en mode , pour essayer de corriger les problèmes. Cependant, Strictly Forcées Boot Verified est non seulement un chèque contre les mauvais blocs de données. Généralement , il peut corriger les erreurs dans les blocs de données, aussi bien. Ceci est rendu possible par la présence d’  erreur Correction à terme codes, qui peut être utilisé pour corriger les erreurs dans les blocs de données. Toutefois, cela ne peut pas toujours travailler, et dans les cas où il ne fait pas, vous êtes à peu près morts dans l’eau.

Strictly Enforced Boot Vérifié: Le Bon, la Brute et le Truand

1.  Le Bon

Exercez Boot vérifié sur les appareils Android va  améliorer la sécurité sur les appareils. Dans le cas où l’appareil est infecté par des logiciels malveillants, Boot Vérifié Strictly Enforced détectera la prochaine fois que vous démarrez votre appareil, et soit le réparer, ou très probablement vous demander de faire quelque chose à ce sujet.

Cette fonctionnalité sera également vérifier la corruption des données , et dans la plupart des cas, il sera en mesure de corriger les erreurs introduites dans les données, grâce aux codes FEC. Google utilise des codes FEC qui peut corriger une erreur binaire inconnue dans 255 morceaux . Bien sûr, cela semble être un joli petit nombre, mais il faut mettre cela en perspective, en ce qui concerne un appareil mobile:

Remarque:  Les valeurs ci – dessous sont tirées de l’article de blog par Google ingénieur Sami Tolvanen sur Développeurs Android.

Google aurait pu RS d’occasion (255,223) codes FEC: ces codes aurait été en mesure de corriger 16 erreurs de bits inconnus en 255 bits mais la surcharge de l’espace en raison des 32 bits de données redondantes, aurait été de près de 15%, et qui est beaucoup, surtout sur les appareils mobiles. Ajoutez à cela le fait que Android est le système d’exploitation prédominant sur le budget des smartphones livrés avec 4-8 mémoires GB, et 15% d’espace supplémentaire semble sûr comme beaucoup.

En sacrifiant les capacités de correction d’erreur, en faveur de l’économie de l’espace, Google a décidé d’utiliser RS ​​(255,253) de codes FEC. Ces codes peuvent corriger une seule erreur inconnue dans 255 bits mais la surcharge de l’espace est de 0,8% seulement.

Note:  RS (255, N) est une représentation des codes Reed-Solomon , qui sont un type de codes correcteurs d’erreurs.

2.  La Bad

Jamais entendu parler de «Il y a deux côtés à une médaille»? Des plats que vous avez. Alors que les intentions de Google avec Boot Vérifié Strictly Enforced étaient sans doute pur comme une licorne de bébé, ils viennent avec leur propre ensemble de problèmes.

Lorsque Strictly Enforced démarrage vérifié contrôles pour les logiciels malveillants , il vérifie également les modifications illégales au noyau, le bootloader et d’ autres choses que je ne vais pas vous ennuyer avec, mais, cela signifie que Android Nougat va probablement rencontrer beaucoup de problèmes avec l’enracinement, et clignotant ROMs personnalisées, parce que Boot Verified ne peut pas distinguer entre le code de logiciels malveillants indésirables, et le code qui a ouvert votre bootloader. Ce qui signifie que si votre appareil est venu avec un bootloader verrouillé, et votre OEM ne permet pas bootloader déverrouillage, vous pouvez à peu près pas. Espérons que quelqu’un va comprendre un exploit pour cela.

Heureusement, la plupart des gens qui enracinent leurs appareils, et ROM flash personnalisés pour les fonctionnalités ajoutées et la fonctionnalité, rendez-vous avec les développeurs convivial téléphones, tels que le Nexus. Il y a beaucoup de choses à prendre en considération, en ce qui concerne ce sujet, et il est certainement pas la fin de Custom ROM, du moins pas sur les appareils qui disposent d’une bootloader déverrouillé, ou qui permettent le déverrouillage du bootloader.Cependant, les dispositifs tels que les téléphones Samsung ne permettent pas officiellement bootloader déverrouillage, et sur ces dispositifs, le déverrouillage de votre bootloader sera très certainement être considéré comme « un problème » par Boot vérifié, ce qui empêche le périphérique de démarrage.

Un autre problème qui se posera avec Boot Vérifié Strictly Enforced, est celui qui aura une incidence sur même les utilisateurs qui ne se soucient pas vraiment à obtenir les privilèges root, ou l’installation de ROM personnalisées. Au fil du temps, lorsque vous utilisez votre appareil, il est lié à la corruption de données naturelles dans la mémoire; pas en raison de la présence d’un malware, mais simplement parce que cela arrive. Ceci est généralement pas un problème, ou du moins pas un problème aussi grave que Boot Verified va le transformer en. Si vous avez des données corrompues qui Boot Vérifié Strictly Enforced ne peut fixer au démarrage, elle ne permettra pas votre appareil à démarrer. À mon avis, c’est un problème plus grand, plus visible, que certaines données corrompues sur la partition utilisateur.

3.  The Ugly

Dans tous les avantages de l’ application Boot vérifié, et tous les problèmes potentiels, le plus inquiétant, sans doute, est le fait que leséquipementiers pourrait commencer à abuser de cela pour verrouiller leurs appareils tels que les gens ne sont pas en mesure d’utiliser Android pour ce qu’il était censé être: ouvert, développeur-friendly, et entièrement personnalisable. Strictement appliquée Boot Verified va mettre dans les mains des équipementiers, le pouvoir de faire en sorte que les gens ne sont pas en mesure de déverrouiller le bootloaders sur leurs appareils, leur interdisant ainsi d’installer des ROMs personnalisées et disposent d’ outils améliorant comme Modules Xposed.

Via : beebom

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici