2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
谷歌概述了四個(gè)關(guān)鍵的內(nèi)核增強(qiáng)特性,它的工程師已經(jīng)將這些特性從上游的Linux內(nèi)核移植到搭載Android 8.0 Oreo的設(shè)備上的Android內(nèi)核上。
Android安全團(tuán)隊(duì)的高級(jí)軟件工程師薩米?托爾瓦寧(Sami Tolvanen)表示,他們將受益于“首次發(fā)布的設(shè)備中支持的所有Android內(nèi)核”。
新的內(nèi)核保護(hù)還應(yīng)該幫助負(fù)責(zé)構(gòu)建Android硬件驅(qū)動(dòng)程序的開(kāi)發(fā)人員在將內(nèi)核安全bug發(fā)送給用戶之前檢測(cè)它們。
根據(jù)谷歌,85%的Android內(nèi)核漏洞是由供應(yīng)商驅(qū)動(dòng)程序的bug造成的。去年,超過(guò)三分之一的Android安全漏洞是由內(nèi)核漏洞造成的。
Android Oreo是Android內(nèi)核第一次增加了對(duì)內(nèi)核地址空間布局隨機(jī)化(KASLR)的保護(hù),這使得攻擊者很難遠(yuǎn)程利用內(nèi)核。KASLR在Android內(nèi)核4.4及更高版本中可用。
KASLR通過(guò)隨機(jī)化每次引導(dǎo)加載內(nèi)核代碼的位置來(lái)幫助緩解內(nèi)核漏洞。例如,在ARM64上,它根據(jù)設(shè)備的內(nèi)存配置增加了13-25位的熵,這使得代碼重用攻擊更加困難,”Tolvanen解釋說(shuō)。
谷歌還支持Linux 4.8的“強(qiáng)化usercopy”特性,以保護(hù)usercopy函數(shù),內(nèi)核使用這些函數(shù)在用戶空間之間向內(nèi)核空間內(nèi)存?zhèn)鬏敂?shù)據(jù)。安全特性向用戶復(fù)制函數(shù)添加界限檢查。這已經(jīng)被移植到Android內(nèi)核3.18及以上:根據(jù)Tolvanen的說(shuō)法,自2014年以來(lái),將近一半的Android內(nèi)核漏洞是由于丟失或無(wú)效的邊界檢查造成的。
Android Oreo還引入了“永不仿真的特權(quán)訪問(wèn)”,這是ARM v8.1基于硬件的PAN的一個(gè)軟件版本,它有助于防止內(nèi)核直接訪問(wèn)用戶空間內(nèi)存,并迫使開(kāi)發(fā)人員執(zhí)行用戶復(fù)制功能。
“Upstream Linux在ARM的內(nèi)核版本4.3和ARM64的內(nèi)核版本4.10中引入了針對(duì)PAN的軟件仿真。我們已經(jīng)從3.18開(kāi)始將這兩項(xiàng)功能移植到了Android內(nèi)核中。
第四個(gè)加強(qiáng)措施是在初始化內(nèi)核之后將內(nèi)存區(qū)域限制為只讀,以減少內(nèi)核的內(nèi)部攻擊面。這是在Linux 4.6中引入的,并已向后移植到Android內(nèi)核3.18中。
安卓8.0奧利奧:谷歌表示正在調(diào)查藍(lán)牙音頻問(wèn)題
谷歌試圖找出影響Pixel和Nexus用戶的藍(lán)牙連接問(wèn)題的根源。
安卓8.0奧利奧:Pixel開(kāi)始推出,Nexus在安卓測(cè)試版
將Android 8.0推廣到手機(jī)上的漫長(zhǎng)道路已經(jīng)開(kāi)始。
安卓奧利奧:谷歌讓來(lái)自未知來(lái)源的應(yīng)用安裝變得更加安全
安卓奧利奧(Android Oreo)拋棄了“允許未知來(lái)源”的安裝方式,而是引入了每個(gè)應(yīng)用程序的權(quán)限。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。