- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Это решение было вызвано недавними исследованиями в области безопасности, в которых основное внимание уделялось различным уязвимостям в микропроцессорах и компонентах программного стека, включая прошивку.
Среди наиболее ярких примеров — атаки, нацеленные на уязвимости во вторичных процессорах, таких как Wi-Fi или модули сотовой связи, которые можно использовать удаленно по радиоканалу для внедрения и выполнения произвольного кода.
Google утверждает, что вместе со своими партнерами по экосистеме Android работает над повышением безопасности прошивки, которая взаимодействует с Android, исследуя несколько механизмов защиты:
- Санитайзеры на основе компилятора, которые могут обнаруживать проблемы с безопасностью памяти, что приводит к ошибкам или сбоям на этапе компиляции кода;
- Устранение эксплойтов. Сюда входит целостность потока управления (CFI), стековая канарейка (Stack Canary) и т.д.;
- Функции безопасности памяти, направленные на предотвращение ошибок памяти, таких как переполнение буфера, использование после освобождения и разыменование нулевого указателя. Здесь Google упоминает механизм «zero-initialized», который обнуляет значения памяти перед тем, как программа обращается к выделенному пространству, поэтому оно не содержит случайных данных из предыдущих использований.
Google заявляет, что оптимизация того, как и где активируются средства защиты, может свести к минимуму влияние на функциональность, производительность и стабильность системы Android.
Усилия Google по усилению безопасности прошивки являются частью более масштабных планов по повышению безопасности платформы Android. В будущем корпорация планирует расширить использование языка Rust для кода прошивки, реализуя все функции с использованием безопасного для памяти языка.