Google, Braccio di squadra per affrontare memoria vulnerabilità attraverso MTE

0
102

L’agente Smith di malware andrà a sostituire il tuo apps con ad-infestato cloni
Il nuovo malware per Android operazione si prepara a invadere il Play Store di Google.

Google ha annunciato una partnership con chipmaker Braccio per la progettazione di un Android-pronto MTE estensione per ridurre il numero di vulnerabilità relative alla memoria nella piattaforma mobile.

La scorsa settimana, Kostya Serebryany da Google Sistemi Core e Sudhi Herle, un membro di Android Security & Privacy Squadra ha detto che le due società lavoreranno insieme per progettare la memoria tagging estensione (MTE), una funzionalità hardware che ha la funzione di una memoria bug strumento di scansione.

“La memoria di sicurezza, bug, comune in C e C++, rimane uno dei la più grande vulnerabilità in Android, e anche se ci sono stati precedenti di indurimento sforzi di memoria di sicurezza, bug consisteva di oltre la metà delle priorità alta bug di sicurezza in Android 9,” Google dice. “Inoltre, la memoria bug di sicurezza si manifestano come difficile da diagnosticare problemi di affidabilità, tra cui sporadici crash o silenzioso corruzione dei dati.”

Al fine di dare “soddisfazione dell’utente” una spinta e, potenzialmente, ridurre i costi di sviluppo del software, Google e Braccio MTE design si concentrerà sulla rilevazione di bug con “basso overhead.”

Vedi anche: Anubis Android malware bancario restituisce con ampio app finanziaria hit list

MTE verrà eseguito in due modi; una “precisa”, modalità che potranno fornire informazioni dettagliate in merito un errore di memoria o falla di sicurezza, e “impreciso”, una modalità che non richiedono una potenza di calcolo e possono, pertanto, essere sempre in funzione.

Braccio di ha pubblicato un white paper che documentano le applicazioni di MTE. In un precedente post del blog, il chip designer ha detto che MTE in grado di rilevare i due principali tipi di problemi di memoria che esiste.

Il primo è la violazione di spaziale di sicurezza, che si verifica quando un oggetto è accessibile al di fuori del suo corretto limiti. Il secondo è temporale violazione di sicurezza, un problema che può essere sfruttata quando un oggetto di riferimento è utilizzato dopo la data di scadenza e una volta che l’oggetto viene liberata memoria, noto anche come use-after-free vulnerabilità.

CNET: Equifax insediamento: Scopri se hai diritto, presentare un reclamo, vedere cosa si ottiene

Google dice che MTE sarà utile per testare e fuzzing in ambienti di laboratorio e di trovare “più errori in una frazione del tempo e ad un costo inferiore”, e l’hardware sarà anche in grado di fornire report dettagliati come quelli generati da oggi ASAN e HWASAN strumenti.

In aggiunta, Google ritiene MTE aiuterà gli sviluppatori di Android e Oem software di test, attraverso il ciclo di vita di sviluppo.

Mentre HWASAN è già stato testato su piattaforma Android e con un piccolo numero di applicazioni, la ricerca di quasi 100 di memoria bug nel processo-Google dice che MTE sarà probabilmente notevolmente migliorare questi risultati in termini di riduzione dei costi, facilità di utilizzo e la scalabilità.

TechRepublic: Come costruire una vulnerabilità di un piano di risposta: 6 suggerimenti

Google sta lavorando con il Braccio di System On Chip (SoC) fornitori per test di MTE supporto per Android software stack.

“Crediamo che la memoria codifica di rilevare i più comuni classi di memoria di sicurezza insetti in natura, per aiutare i fornitori di identificare e risolvere, scoraggiare malintenzionati attori sfruttamento da parte loro,” il gigante tech dice. “Stiamo valutando MTE come un possibile requisito fondamentale per determinati livelli di dispositivi Android.”

Precedente e relativa copertura

Google Project Zero: il 95,8% di tutte le segnalazioni di bug sono risolti prima scadenza
Questo nuovo Android ransomware si infetta attraverso messaggi SMS
Dannoso lifestyle apps trovare su Google Play, 30 milioni di installazioni registrate

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Google

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati