Agent Smith skadlig kod kommer att ersätta dina program med ad-angripna kloner
Den nya Android-malware drift förbereder sig för att invadera Google Play Store.
Google har meddelat ett partnerskap med chipmaker Arm för att utforma en Android-redo MTE förlängning för att minska antalet minne-relaterade sårbarheter i mobila plattform.
Förra veckan Kostya Serebryany från Google Centrala System och Sudhi Herle, en medlem av Android Säkerhet & Sekretess Team sade att de båda företagen kommer att samarbeta för att utforma minne märkning förlängning (MTE), en av maskinvara som kommer att fungera som ett minne bugg scanning tool.
“Memory säkerhet buggar, som är vanliga i C och C++, är fortfarande en av de största sårbarheter i Android-plattformen och även om det har varit tidigare härdning insatser, minne säkerhet buggar som består mer än hälften av hög prioritet säkerhet buggar i Android 9,” säger Google. “Dessutom, minne säkerhet buggar manifest som är svåra att diagnostisera problem med driftsäkerheten, inklusive sporadiska kraschar eller ljudlös data korruption.”
För att ge “kundnöjdhet” ett lyft och eventuellt få ner kostnaden för utveckling av programvara, Google och Arm MTE design kommer att fokusera på att upptäcka fel med “låga kostnader.”
Se även: Anubis Android bank malware återvänder med ett omfattande ekonomiskt app träfflistan
MTE kommer att köra på ett av två sätt; ett “exakt” – läge som kommer att ge detaljerad information om ett minne fel eller säkerhetsbrist, och “otydliga” – läget, som inte kräver tunga beräkningar makt och kan därför vara en alltid-på-funktionen.
Arm har publicerat ett white paper som dokumenterar de program av MTE. I en medföljande blogginlägg, chip designer sade att MTE kan identifiera två huvudsakliga typer av minne frågor som finns.
Den första är en kränkning av fysisk säkerhet, som uppstår när ett objekt nås utanför sina rätta gränser. Den andra är timliga säkerhet kränkning, ett problem som kan utnyttjas när ett objekt referens används efter dess utgång och när objektets minne frigörs-även känd som use-after-free sårbarheter.
CNET: Equifax lösning: ta reda på om du är berättigad, reklamera, se vad du får
Google säger att MTE kommer att vara användbart för testning och bråkat i laboratoriemiljö och kommer att ta “mer buggar i en bråkdel av den tid och till en lägre kostnad” och hårdvara kommer också att kunna ge rapporter så detaljerad som de som genereras av dagens ASAN och HWASAN verktyg.
Dessutom, Google anser MTE kommer att hjälpa Android-utvecklare och Oem-företag inom provning av programvara via development lifecycle.
Medan HWASAN har redan testats på Android-plattformen och med ett litet antal ansökningar-hitta nästan 100 minne av fel i processen — Google säger att MTE kommer sannolikt att avsevärt förbättra dessa resultat i form av minskade kostnader, användarvänlighet och skalbarhet.
TechRepublic: Hur man bygger en sårbarhet svar plan: 6 tips
Google arbetar nu med en Arm-System-On-Chip (SoC) leverantörer att testa MTE stöd för Android-programvara stack.
“Vi tror att minnet märkning kommer att upptäcka de vanligaste klasserna av minne säkerhet buggar i det vilda, för att hjälpa leverantörer att identifiera och åtgärda dem, motverka skadliga aktörer från att utnyttja dem,” tech jätten säger. “Vi funderar på att MTE som möjligt grundläggande krav för vissa nivåer av Android-enheter.”
Tidigare och relaterade täckning
Google Project Zero: netto 95,8% av alla felrapporter är fast innan tidsfristen löper ut
Denna nya Android ransomware infekterar du genom SMS-meddelanden
Skadlig livsstil appar som finns på Google Play, 30 miljoner installeras registreras
Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter