2016-2022 All Rights Reserved.平安財經網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。
谷歌概述了四個關鍵的內核增強特性,它的工程師已經將這些特性從上游的Linux內核移植到搭載Android 8.0 Oreo的設備上的Android內核上。
Android安全團隊的高級軟件工程師薩米?托爾瓦寧(Sami Tolvanen)表示,他們將受益于“首次發(fā)布的設備中支持的所有Android內核”。
新的內核保護還應該幫助負責構建Android硬件驅動程序的開發(fā)人員在將內核安全bug發(fā)送給用戶之前檢測它們。
根據(jù)谷歌,85%的Android內核漏洞是由供應商驅動程序的bug造成的。去年,超過三分之一的Android安全漏洞是由內核漏洞造成的。
Android Oreo是Android內核第一次增加了對內核地址空間布局隨機化(KASLR)的保護,這使得攻擊者很難遠程利用內核。KASLR在Android內核4.4及更高版本中可用。
KASLR通過隨機化每次引導加載內核代碼的位置來幫助緩解內核漏洞。例如,在ARM64上,它根據(jù)設備的內存配置增加了13-25位的熵,這使得代碼重用攻擊更加困難,”Tolvanen解釋說。
谷歌還支持Linux 4.8的“強化usercopy”特性,以保護usercopy函數(shù),內核使用這些函數(shù)在用戶空間之間向內核空間內存?zhèn)鬏敂?shù)據(jù)。安全特性向用戶復制函數(shù)添加界限檢查。這已經被移植到Android內核3.18及以上:根據(jù)Tolvanen的說法,自2014年以來,將近一半的Android內核漏洞是由于丟失或無效的邊界檢查造成的。
Android Oreo還引入了“永不仿真的特權訪問”,這是ARM v8.1基于硬件的PAN的一個軟件版本,它有助于防止內核直接訪問用戶空間內存,并迫使開發(fā)人員執(zhí)行用戶復制功能。
“Upstream Linux在ARM的內核版本4.3和ARM64的內核版本4.10中引入了針對PAN的軟件仿真。我們已經從3.18開始將這兩項功能移植到了Android內核中。
第四個加強措施是在初始化內核之后將內存區(qū)域限制為只讀,以減少內核的內部攻擊面。這是在Linux 4.6中引入的,并已向后移植到Android內核3.18中。
安卓8.0奧利奧:谷歌表示正在調查藍牙音頻問題
谷歌試圖找出影響Pixel和Nexus用戶的藍牙連接問題的根源。
安卓8.0奧利奧:Pixel開始推出,Nexus在安卓測試版
將Android 8.0推廣到手機上的漫長道路已經開始。
安卓奧利奧:谷歌讓來自未知來源的應用安裝變得更加安全
安卓奧利奧(Android Oreo)拋棄了“允許未知來源”的安裝方式,而是引入了每個應用程序的權限。
2016-2022 All Rights Reserved.平安財經網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。