No Android 14, a modificação de certificados do sistema não é mais permitida, mesmo como root

CA Androide 14

Android 14 apresenta mudanças no gerenciamento de certificados de autoridade

Alguns dias atrás, o Desenvolvedores do HTTP Toolkit compartilharam por meio de uma postagem no blog, informações sobre um detalhe que você notou na forma como os certificados da autoridade de certificação são atualizados (CA) no Android 14.

E os desenvolvedores do HTTP Toolkit chamaram sua atenção para o fato de que no Android 14, os certificados do sistema Eles não estarão mais vinculados ao firmware, mas será entregue em um pacote separado que é atualizado através da loja de aplicativos do sistema “Google Play”.

Quando o Android foi inicialmente anunciado em 2007 pela Open Handset Alliance (liderada pelo Google), seu principal projeto foi anunciado como uma “plataforma aberta”, “proporcionando aos desenvolvedores um novo nível de abertura” e dando-lhes “acesso total a capacidades e ferramentas”. de telefones. «.

Percorremos um longo caminho desde então, afastando-nos constantemente da abertura e do controle dos dispositivos pelo usuário e avançando em direção a um mundo muito mais fechado e controlado pelos fornecedores.

Em sua publicação, os desenvolvedores compartilhar algumas de suas preocupações na evolução e principalmente no caminho que o desenvolvimento do Android tem percorrido, que se afasta cada vez mais do que foi prometido "ser uma plataforma aberta", pois com o passar do lançamento das diferentes versões, o sistema "fechou mais e mais."

Eles mencionam que na seção de certificados de autoridade "tornar-se significativamente mais rigoroso e parecem impossibilitar a modificação do conjunto de certificados confiáveis" mesmo em dispositivos totalmente enraizados.

Em relação à mudança no tratamento de certificados no Android 14, Esta abordagem "supõe-se" tornar mais fácil manter os certificados atualizados e remover certificados de autoridades de certificação comprometidas e também impedirá que os fabricantes de dispositivos adulterem a lista de certificados raiz e tornarão o processo de atualização independente das atualizações de firmware.

Em vez do diretório /system/etc/security/cacerts, certificados no Android 14 eles são carregados do diretório /apex/com.android.conscrypt/cacerts, hospedado em um contêiner APEX (Android Pony EXpress) separado, cujo conteúdo é entregue via Google Play e a integridade é controlada digitalmente e assinada pelo Google. Portanto, mesmo com controle total do sistema com direitos de root, o usuário, sem fazer alterações na plataforma, não poderá alterar o conteúdo da lista de certificados do sistema.

O principal ponto de viragem neste processo foi o Android 7 (Nougat, lançado em 2016), no qual as autoridades de certificação de dispositivos (CAs) que antes eram totalmente modificáveis ​​pelo proprietário do telefone foram divididas em duas: foi fornecida uma lista de CAs fixas pelo fornecedor do sistema operacional e usado por padrão por todos os aplicativos do seu telefone, e outro conjunto de CAs modificáveis ​​pelo usuário que os usuários poderiam controlar, mas que foram usados ​​apenas para aplicativos que especificamente aceitaram (ou seja, quase nenhum).

O novo esquema armazenamento de certificados pode causar dificuldades para desenvolvedores envolvidos em engenharia reversa, inspeção de tráfego ou pesquisa de firmware, e pode potencialmente complicar o desenvolvimento de projetos de desenvolvimento de firmware alternativo baseado em Android, como GrapheneOS e LineageOS.

Como nem tudo é tão bom quanto parece e como já mencionamos, o HTTP Toolkit manifesta sua discordância com o novo método de entrega, uma vez que não permitirá ao usuário fazer alterações nos certificados do sistema, mesmo que tenha acesso root ao sistema e ter controle total de firmware.

A alteração afeta apenas os certificados CA do sistema, Eles são usados ​​por padrão em todos os aplicativos do dispositivo e não afetam o processamento de certificados de usuário ou a capacidade de adicionar certificados adicionais para aplicativos individuais (por exemplo, a capacidade de adicionar certificados adicionais para o navegador permanece).

Ao mesmo tempo, o problema não se limita apenas ao pacote com certificados: à medida que a funcionalidade do sistema é movida para pacotes APEX atualizados separadamente, o número de componentes do sistema que o usuário não pode controlar ou alterar aumentará, independentemente da presença de acesso root para o dispositivo.

finalmente simSe você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.