Google, Arm-laget upp för att ta itu med minne sårbarheter genom MTE

0
123

Agent Smith skadlig kod kommer att ersätta dina program med ad-angripna kloner
Den nya Android-malware drift förbereder sig för att invadera Google Play Store.

Google har meddelat ett partnerskap med chipmaker Arm för att utforma en Android-redo MTE förlängning för att minska antalet minne-relaterade sårbarheter i mobila plattform.

Förra veckan Kostya Serebryany från Google Centrala System och Sudhi Herle, en medlem av Android Säkerhet & Sekretess Team sade att de båda företagen kommer att samarbeta för att utforma minne märkning förlängning (MTE), en av maskinvara som kommer att fungera som ett minne bugg scanning tool.

“Memory säkerhet buggar, som är vanliga i C och C++, är fortfarande en av de största sårbarheter i Android-plattformen och även om det har varit tidigare härdning insatser, minne säkerhet buggar som består mer än hälften av hög prioritet säkerhet buggar i Android 9,” säger Google. “Dessutom, minne säkerhet buggar manifest som är svåra att diagnostisera problem med driftsäkerheten, inklusive sporadiska kraschar eller ljudlös data korruption.”

För att ge “kundnöjdhet” ett lyft och eventuellt få ner kostnaden för utveckling av programvara, Google och Arm MTE design kommer att fokusera på att upptäcka fel med “låga kostnader.”

Se även: Anubis Android bank malware återvänder med ett omfattande ekonomiskt app träfflistan

MTE kommer att köra på ett av två sätt; ett “exakt” – läge som kommer att ge detaljerad information om ett minne fel eller säkerhetsbrist, och “otydliga” – läget, som inte kräver tunga beräkningar makt och kan därför vara en alltid-på-funktionen.

Arm har publicerat ett white paper som dokumenterar de program av MTE. I en medföljande blogginlägg, chip designer sade att MTE kan identifiera två huvudsakliga typer av minne frågor som finns.

Den första är en kränkning av fysisk säkerhet, som uppstår när ett objekt nås utanför sina rätta gränser. Den andra är timliga säkerhet kränkning, ett problem som kan utnyttjas när ett objekt referens används efter dess utgång och när objektets minne frigörs-även känd som use-after-free sårbarheter.

CNET: Equifax lösning: ta reda på om du är berättigad, reklamera, se vad du får

Google säger att MTE kommer att vara användbart för testning och bråkat i laboratoriemiljö och kommer att ta “mer buggar i en bråkdel av den tid och till en lägre kostnad” och hårdvara kommer också att kunna ge rapporter så detaljerad som de som genereras av dagens ASAN och HWASAN verktyg.

Dessutom, Google anser MTE kommer att hjälpa Android-utvecklare och Oem-företag inom provning av programvara via development lifecycle.

Medan HWASAN har redan testats på Android-plattformen och med ett litet antal ansökningar-hitta nästan 100 minne av fel i processen — Google säger att MTE kommer sannolikt att avsevärt förbättra dessa resultat i form av minskade kostnader, användarvänlighet och skalbarhet.

TechRepublic: Hur man bygger en sårbarhet svar plan: 6 tips

Google arbetar nu med en Arm-System-On-Chip (SoC) leverantörer att testa MTE stöd för Android-programvara stack.

“Vi tror att minnet märkning kommer att upptäcka de vanligaste klasserna av minne säkerhet buggar i det vilda, för att hjälpa leverantörer att identifiera och åtgärda dem, motverka skadliga aktörer från att utnyttja dem,” tech jätten säger. “Vi funderar på att MTE som möjligt grundläggande krav för vissa nivåer av Android-enheter.”

Tidigare och relaterade täckning

Google Project Zero: netto 95,8% av alla felrapporter är fast innan tidsfristen löper ut
Denna nya Android ransomware infekterar du genom SMS-meddelanden
Skadlig livsstil appar som finns på Google Play, 30 miljoner installeras registreras

Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0

Relaterade Ämnen:

Google

Säkerhet-TV

Hantering Av Data

CXO

Datacenter