Com o surgimento de spyware mercenário e outras ameaças direcionadas, gigantes da tecnologia como Apple, Google e Microsoft passaram os últimos anos tentando encontrar maneiras de proteger a vida digital dos usuários mais arriscados e vulneráveis de todo o mundo. No Mobile, o lançamento da Apple do modo de bloqueio iOS em 2022 foi um esforço colaborativo para suportar a segurança máxima e reduzir os recursos não essenciais. É uma troca que a maioria dos usuários não deseja fazer, mas é extremamente valioso viver sob o escrutínio e ameaça de ataques. Durante anos, o Google fornece um programa demográfico semelhante chamado Advanced Protection, que se concentra em adicionar uma camada adicional de vigilância e segurança às contas do Google de usuários vulneráveis. Atualmente, o Google está estendendo a proteção avançada com um conjunto de recursos para o Android 16.
Na terça -feira, a empresa anunciou um modo de proteção avançado para telefones que executam a versão mais recente do Android. Na sua essência, esse modo foi projetado para imposição o mais forte possível uma configuração de segurança em todos os aplicativos e serviços possível, reduzindo as interações com serviços da Web não garantidos e indivíduos anteriormente desconhecidos e não confiáveis. A proteção avançada para o Android deve ser o mais fácil de usar e flexível possível, mas se inclina para as capacidades de digitalização de IA em rápida expansão do Google, fornecendo monitoramento e alerta sem eliminar completamente a funcionalidade. Ainda assim, esse modo coloca restrições nas quais os telefones não podem ser desligados, como bloquear conexões com redes de dados 2G históricas ou desativar o otimizador JavaScript no Chrome.
“Existem duas classes que usamos para proteger nossos usuários. Formula -se claramente o sistema, por isso tentamos bloquear as coisas. Isso impede muitas formas de ataques”, diz Dave Kleidermacher, vice -presidente de engenharia, departamento de segurança e privacidade do Android. “Mas os dois sempre são que você não pode impedir completamente todos os ataques. Mas se você pode detectar que se comprometeu, pode tomar algum tipo de ação corretiva. Com a segurança do consumidor móvel, essa detecção nunca foi realmente possível.
Conhecido como log de intrusão, esse recurso de monitoramento e detecção usa a criptografia de ponta a ponta para armazenar logs de dispositivos na nuvem, tornando impossível para o Google ou qualquer parte que não seja os clientes para acessar, bem como nos formatos que seu dispositivo e conta do Google não podem ser excluídos ou modificados.
Fornecido pelo Google
As ferramentas de registro e monitoramento do sistema são comuns em laptops e desktops, em vez de mencionar em ambientes de TI corporativos, mas é mais incomum fornecer funcionalidade aos consumidores em dispositivos móveis. Como qualquer esquema para remover os dados do dispositivo e colocá-los na nuvem, o sistema apresenta alguns novos riscos, mas os serviços do Google e Google Cloud já executam muitas plataformas criptografadas de ponta a ponta para os usuários. Kleidermacher ressalta que atacantes sofisticados não podem criar troncos falsos que não podem manipulá -los ou excluí -los.
“A principal inovação aqui é que existe um mecanismo de registro de auditoria para detectar compromissos que são realmente resistentes a adulteração de dispositivos”, diz ele. “Está trazendo detecção de intrusões para os consumidores. Portanto, se você é suspeito e não souber do problema, pode puxar os troncos da nuvem. Você pode compartilhá -lo com especialistas em segurança, compartilhá -lo com ONGs e usar ferramentas para análise”.
Outro recurso que está ativado por padrão e não pode ser desligado com proteção avançada é a extensão do Android Memory Tagging (MTE). Um recurso que estreou para a linha Pixel do Google e está começando a ser adotado pelos processadores em outros dispositivos é a proteção de segurança de hardware relacionada à maneira como os sistemas gerenciam sua memória. Se um invasor tentar explorar uma vulnerabilidade de memória, como o chamado estouro de buffer, o MTE fará com que o processo falhe e interrompa o ataque da pista. Os erros de corrupção de memória são uma ferramenta comum usada pelos hackers; portanto, a castração de uma classe inteira de vulnerabilidades torna muito mais difícil atacar o dispositivo.