Nul
Google heeft geschetst van vier belangrijke kernel verharding beschikt over een ingenieurs hebben teruggeplaatst van upstream Linux naar Android kernels op apparaten die worden geleverd met Android 8.0 Oreo.
Zij zullen profiteren “alle Android-kernels ondersteund in apparaten die eerste schip met deze release”, aldus Sami Tolvanen, een senior software engineer op het Android-team.
De nieuwe kernel bescherming moet ook helpen ontwikkelaars die verantwoordelijk zijn voor het bouwen van Android hardware drivers detecteren kernel security bugs voorafgaand aan de verzending ze naar de gebruikers.
Volgens Google, 85 procent van de kernel kwetsbaarheden in Android waren te wijten aan bugs in de leverancier van stuurprogramma ‘ s. Kernel bugs zelf gemaakt meer dan een derde van Android security bugs vorig jaar.
Android Oreo is de eerste keer Android-kernel heeft de extra bescherming van de Kernel Address Space Layout Randomization (KASLR), dat maakt het lastiger voor aanvallers op afstand te benutten van de kernel. KASLR is beschikbaar in Android kernels 4.4 en later.
“KASLR helpt verzachten kernel kwetsbaarheden door de randomisatie van de locatie waar de kernel code is geladen op elke boot. Op ARM64, bijvoorbeeld, het voegt 13-25 bits van de entropie, afhankelijk van de configuratie van het geheugen van het apparaat, waardoor hergebruik van code aanvallen moeilijker”, verklaart Tolvanen.
Google heeft ook versies voor Linux 4.8 ‘gehard usercopy’ functie te beschermen usercopy functies, die de kernel gebruikt voor het overdragen van gegevens tussen de gebruiker de ruimte op de kernel-ruimte geheugen. De security functie voegt bounds checking voor de gebruiker kopiëren-functies. Dit is teruggeplaatst naar Android kernels 3.18 en hoger: volgens Tolvanen, bijna de helft van de Android-kernel kwetsbaarheden sinds 2014 zijn vanwege ontbrekende of ongeldige bounds checking.
Android Oreo heeft ook gezorgd voor ‘een Bevoorrechte Toegang tot de Nooit-emulatie’, een software-versie van de ARM v8.1 hardware gebaseerde PAN, die helpt voorkomen dat de kernel toegang krijgen tot de gebruiker de ruimte geheugen direct en dwingt ontwikkelaars te gaan door een gebruiker kopiëren functies.
“Upstream Linux geïntroduceerd software emulatie voor PAN in de kernel-versie 4.3 voor ARM en 4.10 in ARM64. We hebben teruggeplaatst beide voorzien van Android kernels vanaf 3.18,” merkt Tolvanen.
De vierde verharding maatregel beperkt een geheugen regio alleen-lezen nadat de kernel is geïnitialiseerd om een vermindering van de interne kwetsbaarheid van de kernel. Deze werd ingevoerd in Linux 4.6 en is teruggeplaatst naar Android kernels 3.18.
VORIGE EN AANVERWANTE DEKKING
Android 8.0 Oreo: Google zegt dat het op zoek naar buggy Bluetooth audio problemen
Google probeert te krijgen naar de bodem van een Bluetooth-connectiviteit bug die van invloed Pixel en Nexus eigenaren.
Android 8.0 Oreo: Uitrol begint voor Pixel, de Nexus op Android beta
De lange weg naar de uitrol van Android 8.0 handsets is begonnen.
Android Oreo: Google heeft zojuist app installeert van onbekende bronnen een stuk veiliger
Android Oreo sloten ‘Allow unknown sources’ installeert en in plaats daarvan introduceert per-app machtigingen.
Google onthult officiële naam van Android-O
Maanden van zoete spanning tot een einde gekomen. Android-O heeft een naam.
Meer over Android
Onzeker Android-smartphone leidt tot een rechtszaak voor de elektronica retailerGoogle de Motie foto ‘ s van GIF-app komt op AndroidGoogle Spelen Bescherming van de uitrol van Android-apparaten voor een betere securityThis Android ransomware dreigt te bloot in uw browsegeschiedenis voor al uw contactsAndroid app-winkels overspoeld met 1.000 spyware appsHow te krijgen Android Oreo nu (CNET)Hoe te besparen levensduur van de batterij in Android (TechRepublic)
0