Suchen

Smartphone-Sicherheit bei Android Jelly Bean Sicherheitserweiterung in Android 4.3 stammt von der NSA

| Autor / Redakteur: Franz Graser / Peter Schmitz

Wenige Tage nach der Vorstellung der aktuellen Android-Version 4.3 sorgt die neu integrierte Sicherheitserweiterung SELinux für Diskussionsstoff. Sie geht auf eine Initiative der NSA zurück.

Firma zum Thema

Die aktuelle Android-Version 4.3 läuft immer noch unter dem Familiennamen „Jelly Bean“
Die aktuelle Android-Version 4.3 läuft immer noch unter dem Familiennamen „Jelly Bean“
(Bild: Google)

Bereits vor rund eineinhalb Jahren berichteten unsere Kollegen vom Portal Elektronikpraxis über SEAndroid, eine von der NSA entwickelte Android-Variante, die die Angriffsfläche des Google-Betriebssystems gegenüber Angriffen verringern sollte. Eine zentrale Komponente von SEAndroid ist SELinux (Security Enhanced Linux), ein modifizierter Linux-Kernel, der es ermöglicht, einzelne Applikationen besser gegenseitig abzuschotten. Malware-Apps werden somit in ihrer Reichweite beschränkt.

SELinux führt unter anderem eine strengere Zugriffskontrolle für Apps in das Android-Betriebssystem ein. An die Seite der bisherigen Discretionary Access Control (DAC), bei der Zugriffsrechte allein aufgrund der Identität des Benutzers vergeben werden, tritt die Mandatory Access Control (MAC), bei der Zugriffsregeln greifen. Wie der US-Dienst Ars Technica berichtet, können Applikationen unterschiedliche Vertrauensstufen zugewiesen werden. Die Vertrauensstufe bestimmt, in welchem Umfang eine App auf Daten zugreifen kann.

Laut Googles Entwicklerdokumenten bedeutet das: Wird in einer reinen DAC-Umgebung das Root-User-Konto kompromittiert, dann hat dieses Konto universale Schreibrechte und kann systemweite Manipulationen vornehmen. In einer MAC-Umgebung können stattdessen Benutzerrichtlinien für die Rolle des Root-Users aufgestellt werden, so dass auch der Root-User keine zentralen Systemeinstellungen oder kritische Daten verändern kann.

Wie Google in seinen Entwicklerdokumenten weiter schreibt, wird die SELinux-Implementierung in Android vom Start weg in einem permissiven Modus laufen. Dies erleichtert es, das erweiterte System zu testen und Erfahrungswerte zu sammeln.

Danach können die Gerätehersteller dazu übergehen, ihre eigenen Richtlinien aufzustellen. Google macht die Hersteller allerdings darauf aufmerksam, dass diese Richtlinien einerseits den bestehenden Kompatibilitätskriterien für Android nicht zuwiderlaufen dürfen und die Hersteller die Sicherheitseinstellungen andererseits auch nicht aufheben sollen. Zudem soll sichergestellt werden, dass bestehende Applikationen auch auf Geräten mit SELinux ohne Modifikationen lauffähig sind.

Google betont, dass die Gerätehersteller große Freiheiten in der Umsetzung der Sicherheitsrichtlinien haben. Für den Bau des Systems wird die Verwendung des jeweils aktuellen Android-Kernels und das Least-Privilege-Prinzip empfohlen. Benutzerkonten sollten also nur die Zugriffsrechte zugewiesen werden, die für die jeweilige Aufgabe essentiell sind. Allerdings gibt Google auch hier den Hinweis: „Um unnötige Probleme zu vermeiden, ist es besser, eher über-kompatibel zu sein als zu restriktiv und inkompatibel.“

Für einigen Diskussionsstoff hat die Tatsache gesorgt, dass die SELinux-Technik ursprünglich vom US-Geheimdienst NSA stammt, der durch die Enthüllungen des ehemaligen Mitarbeiters Edward Snowden in die Schlagzeilen kam. Da SELinux bereits seit 2003 in den offiziellen Linux-Kernel eingeflossen ist und daher der Entwicklerszene komplett offenliegt, dürfte es allerdings auch für hartgesottene Verschwörungstheoretiker schwierig sein, hier ein Komplott zu konstruieren.

(ID:42246950)