2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)
谷歌概述了四个关键的内核增强特性,它的工程师已经将这些特性从上游的Linux内核移植到搭载Android 8.0 Oreo的设备上的Android内核上。
Android安全团队的高级软件工程师萨米•托尔瓦宁(Sami Tolvanen)表示,他们将受益于“首次发布的设备中支持的所有Android内核”。
新的内核保护还应该帮助负责构建Android硬件驱动程序的开发人员在将内核安全bug发送给用户之前检测它们。
根据谷歌,85%的Android内核漏洞是由供应商驱动程序的bug造成的。去年,超过三分之一的Android安全漏洞是由内核漏洞造成的。
Android Oreo是Android内核第一次增加了对内核地址空间布局随机化(KASLR)的保护,这使得攻击者很难远程利用内核。KASLR在Android内核4.4及更高版本中可用。
KASLR通过随机化每次引导加载内核代码的位置来帮助缓解内核漏洞。例如,在ARM64上,它根据设备的内存配置增加了13-25位的熵,这使得代码重用攻击更加困难,”Tolvanen解释说。
谷歌还支持Linux 4.8的“强化usercopy”特性,以保护usercopy函数,内核使用这些函数在用户空间之间向内核空间内存传输数据。安全特性向用户复制函数添加界限检查。这已经被移植到Android内核3.18及以上:根据Tolvanen的说法,自2014年以来,将近一半的Android内核漏洞是由于丢失或无效的边界检查造成的。
Android Oreo还引入了“永不仿真的特权访问”,这是ARM v8.1基于硬件的PAN的一个软件版本,它有助于防止内核直接访问用户空间内存,并迫使开发人员执行用户复制功能。
“Upstream Linux在ARM的内核版本4.3和ARM64的内核版本4.10中引入了针对PAN的软件仿真。我们已经从3.18开始将这两项功能移植到了Android内核中。
第四个加强措施是在初始化内核之后将内存区域限制为只读,以减少内核的内部攻击面。这是在Linux 4.6中引入的,并已向后移植到Android内核3.18中。
安卓8.0奥利奥:谷歌表示正在调查蓝牙音频问题
谷歌试图找出影响Pixel和Nexus用户的蓝牙连接问题的根源。
安卓8.0奥利奥:Pixel开始推出,Nexus在安卓测试版
将Android 8.0推广到手机上的漫长道路已经开始。
安卓奥利奥:谷歌让来自未知来源的应用安装变得更加安全
安卓奥利奥(Android Oreo)抛弃了“允许未知来源”的安装方式,而是引入了每个应用程序的权限。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)