Androïd SE : une version estampillée NSA de l'OS
Le projet Android SE est basé sur des recherches antérieures de la NSA sur les contrôles d'accès obligatoires, qui a donné naissance au programme Linux SE (Security Enhanced) en 2000. Ce dernier est une collection de modules de sécurité destinés au noyau Linux et d'autres outils qui restreignent l'accès aux ressources par l'utilisateur ou les applications. Au fil des ans, la plupart des modifications de faible niveau sur Linux SE ont été intégrées dans le kernel classique de Linux. Elles ont également été portées sur Solaris et FreeBSD.
La NSA a révélé l'année dernière à la conférence sur la sécurité de Linux, son plan pour le portage de Linux SE sur l'OS mobile de Google dans le cadre du projet Android SE. La première version de ce projet a été publiée le 6 janvier.
Android SE améliore le modèle de sécurisation des applications sur Android classique, qui est basé par défaut sous Linux par un contrôle d'accès discrétionnaire (DAC). Sous DAC, une application lancée par un utilisateur a accès à tous les fichiers et les ressources disponibles. Ce qui change avec Android SE est que les ressources accessibles pour une application pourront être limitées par une politique définie. L'objectif est de limiter les dégâts d'une attaque exploitant certaines vulnérabilités.
Eviter le piratage via des outils exploitant les failles
Beaucoup d'outils de piratage pour Android comme GingerBreak, Exploid ou RageAgainstTheCage, ciblent des failles dans les services de l'OS mobile. Par exemple, GingerBreak profite d'une vulnérabilité dans vold, le volume daemon d'Android (programme d'amorçage), qui fonctionne comme un root (donnant toutes les permissions sur le système). La version SE de l'OS mobile peut bloquer cette méthode à différentes étapes de son exécution, en fonction du niveau des politiques de sécurité appliquées. Malheureusement, l'installation d'Android SE sur des terminaux n'est pas aussi simple que d'autres versions personnalisées de l'OS mobile de Google. Le projet ne fournit pas de programmes pré-compilés.
Les utilisateurs intéressés par le déploiement d'Android SE doivent d'abord télécharger et travailler le code source d'AOSP (Android Open Source Project).Ils doivent ensuite le synchroniser avec Android SE pour lui appliquer des modifications et des correctifs. Le site du projet contient les indications pour procéder. Il rappelle notamment que ce projet s'adresse aux entreprises et organismes qui ont besoin de mettre en oeuvre des politiques strictes de contrôle d'accès similaires à celles certifiées par le ministère américain de la Défense. Reste à savoir si en Europe on peut vraiment faire confiance à une distribution Linux ou à une mouture d'Android sécurisée par la NSA...