Zero
Google ha delineato quattro chiave kernel indurimento presenta i suoi ingegneri hanno backport da monte Linux kernel Android su dispositivi che vengono forniti con Android 8.0 Oreo.
Si è rivolto a “tutti gli Android kernel supportati in tutti i dispositivi che prima nave con questa versione”, secondo Sami Tolvanen, un senior software engineer del team di Sicurezza Android.
Il nuovo kernel protezioni dovrebbero aiutare gli sviluppatori che sono responsabili per la costruzione di Android driver hardware rilevare kernel bug di sicurezza prima della spedizione agli utenti.
Secondo Google, l ‘ 85 per cento della vulnerabilità del kernel di Android, sono stati a causa di bug fornitore del driver. Bug del Kernel se stessi più di un terzo di Android bug di sicurezza lo scorso anno.
Android Oreo è la prima volta Android kernel ha aggiunto la protezione del Kernel (Address Space Layout Randomization (KASLR), il che rende più difficile per gli hacker remoto di sfruttare il kernel. KASLR è disponibile nel kernel Android 4.4 e versioni successive.
“KASLR aiuta a mitigare la vulnerabilità del kernel da parte di randomizzazione la posizione in cui il codice del kernel viene caricato ad ogni avvio. Su per arm64, per esempio, aggiunge 13-25 bit di entropia a seconda della configurazione di memoria del dispositivo, che rende il riutilizzo del codice di attacchi più difficile”, spiega Tolvanen.
Google ha anche backport Linux 4.8 ‘indurito usercopy’ funzione per proteggere usercopy funzioni, che il kernel utilizza per trasferire i dati tra user space e kernel space di memoria. La funzione di protezione si aggiunge la verifica dei limiti per l’utente funzioni di copia. Questo è stato riportato anche in Android kernel 3.18 e sopra: secondo Tolvanen, quasi la metà di Android vulnerabilità del kernel a partire dal 2014 sono state causa di mancanza o non valido controllo dei limiti.
Android Oreo ha anche introdotto “Accesso Privilegiato Mai emulazione’, la versione del software di ARM v8.1 basate su hardware di PAN, che aiuta a prevenire il kernel accesso utente spazio di memoria direttamente e obbliga gli sviluppatori a passare attraverso utente funzioni di copia.
“A monte Linux introdotto il software di emulazione per PAN in versione del kernel 4.3 per il BRACCIO e 4.10 per arm64. Abbiamo backport di entrambe le funzionalità di Android kernel a partire dalla 3.18,” note Tolvanen.
Il quarto indurimento provvedimento limita una regione di memoria a sola lettura, dopo che il kernel è stato inizializzato in modo da ridurre l’interna superficie di attacco del kernel. Questo è stato introdotto in Linux 4.6 e sono stati modificati ed aggiornati ad Android kernel 3.18.
PRECEDENTE E RELATIVA COPERTURA
Android 8.0 Oreo: Google dice che sta cercando in buggy audio Bluetooth problemi
Google sta cercando di andare a fondo di una connettività Bluetooth bug che interessa Pixel e Nexus proprietari.
Android 8.0 Oreo: Rollout inizia per Pixel, Nexus in beta per Android
La lunga strada per il roll out di Android 8.0 per telefoni ha iniziato.
Android Oreo: Google ha appena fatto la installazione di applicazioni da fonti sconosciute molto più sicuro
Android Oreo fossati “Consenti origini sconosciute” installa e invece introduce per le app di autorizzazioni.
Google rivela il nome ufficiale di Android O
Mesi di dolce suspense sono arrivati alla fine. Android O ha un nome.
Di più su Android
Insicuro smartphone Android porta alla causa in tribunale per l’elettronica retailerGoogle Movimento di Stills GIF decisionale app arriva su AndroidGoogle Gioco Proteggere il rolling out per dispositivi Android per il meglio securityThis Android ransomware minaccia di esporre la cronologia di navigazione per tutti i tuoi contactsAndroid app store inondato con 1.000 spyware appsHow per Android Oreo adesso (CNET)Come salvare la vita della batteria in Android (TechRepublic)
0