谷歌牛肉在Android中提出Linux内核防御
谷歌旨在培训200万个应用程序开发商在印度
从我的草坪上离开:联邦小组表示,网站可以禁止任何人
区块链经济在地平线上
纯存储用NVME驱动器启动FlashArray // x
Google Beefs Linux在Android中核对内核防御
下水道维修公司使用虚拟现实进行培训
Gemalto说,移动用户的期望是Sky High
丹麦银行集团首先提供与Dankort的移动支付
Microsoft提升了Visual Studio的节点开发
政府必须在Brexit后保持欧盟电信和宽带规则
爱德华斯诺登:封闭的公共云平台风险“丢弃”企业
更新:代码重用将超过120 D-Link设备模型暴露给黑客
海湾空气用戴尔EMC刷新存储和服务器农用硬件
微软如何扩展Office 365的好处
迎接OPPO,是世界上增长最快的智能手机品牌
挪威面包店得到了移动报告的味道
赛门铁克警告说,网络攻击者比以往任何时候都更雄心勃勃
伦敦委员会看起来潜力创造技术和创新办公室
三星锉于灵活智能手机的人工肌肉专利
缺乏风险可能会威胁英国科技,第39级的头部说
Telenor在挪威推出IoT Pilot
俄罗斯航空公司在家里在云端
Apple和Facebook如何帮助取下KickasStorrents
在英国富士通举行九十六个小时的罢工行动
合作群体覆盖零售商店网络
新加坡加快聪明的国家推出
OpenStack基金会冰雹第二次私人云
Microsoft提供Windows 10的1607升级
许多公司缺乏GDPR计划,PWC数据显示
中东企业敦促拥抱治理,风险和合规性
三个流行的Drupal模块补丁网站 - 收购缺陷
微软的IOWA数据中心集群达到3.2米平方英尺
LIB DEM Manifesto承诺数字权利和超级宽带
Stealthy Cyber​​espionage恶意软件目标能源公司
网络安全公司为用户提供报销的赎金软件感染
敏捷开发一个“它的时尚”风险迭代失败
微软Coo Kevin Turner离开了一家金融贸易公司
第50条触发技术产业的不确定性
Instagram创建了Snapchat故事的近碳副本
伊隆麝香的'主计划:部分Deux' - 你需要知道什么
Honda为混合动力汽车的新电机很大
微软的新动态365将在云中捆绑ERP和CRM
四个新的Windows补丁以避免:KB 2952664,2976978,2977759和Windows Journal 3170735
瑞典的Bisnode整合外包吧
银行遭受了85次尝试严重的网络攻击一年,三分之一是成功的
政治为美联储对旧的依赖而谴责
反信托投诉在欧盟的微软目标
Wannacry最大的事件到国家网络安全中心日期
MPS和同行敦促不使用个人电子邮件作为Wannacry Spreads
您的位置:首页 >科技 > 技术前沿 >

谷歌牛肉在Android中提出Linux内核防御

2021-07-10 17:44:25 [来源]:

由于开发人员“将最新的Linux内核防御集成到操作系统中,未来版本的Android版本将更加适用于利用。

Android的安全模型在很大程度上依赖于坐在其核心的Linux内核上。因此,Android开发人员一直有兴趣添加旨在防止可能恶意代码到达内核的新安全功能,这是操作系统最特权的区域。

一个较旧的例子是Android(Seandroid)的安全增强,这是一组内核附加组件和工具,通过实施访问控制来利用某些漏洞。

Seandroid基于NSA开发的Selinux项目,开始用于在Android 4.3(果冻Bean)中强制执行应用程序沙箱边界。

在一个博客帖子周三,杰夫·维护团队成员Jeff Vander Stoep揭示了一些最近的内核安全性添加,即即将推出的Android Nougat和未来的Android版本难以妥协。这些包括各种内存保护,以及旨在减少内核的攻击表面的变化。

一个新的配置选项称为config_debug_rodata段将内核内存分成多个部分,并限制了该内存是多少可写和可执行文件。攻击者需要可写和可执行的内存页面,以便通过漏洞利用将恶意代码注入它们,然后使用内核权限运行该代码。

另一个配置选项名为config_cpu_sw_domain_pan,防止内核直接访问用户空间内存,使攻击者更少控制他们的利用可以执行代码的位置。

Vander Stoep说,对基于堆栈的缓冲区溢出的对基于堆栈的缓冲区溢出溢出的保护漏洞漏洞溢出溢出,这也得到了提高。

通过阻止对PERF系统等调试功能的默认访问来减少内核的攻击表面,该功能用于性能监视。在不破坏合法功能的情况下,也可以尽可能多地限制对IOCTL命令的访问。

“在Android上报告的大多数内核漏洞发生在驱动程序中,并使用IOCTL Syscall达到,”Vander Stoep说。

Android开发人员还强化了操作系统的媒体处理过程,这是过去一年的漏洞的源泉。这是通过称为SECCOMP的沙箱机制来完成的,首先在Android棒棒糖中引入了Nexus设备。使用Android Nougat,所有设备都需要SECCOMP支持。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。