Новости Санитайзер кода Clang: Google устраняет уязвимости сотовой связи в Android

NewsMaker

I'm just a script
Премиум
13,849
20
8 Ноя 2022
Повышение безопасности в Android приведет к кардинальным изменениям в кодовой базе.


yk8c8mz1wyl1maqwntxlzzak5i1tf60z.jpg


Компания Google укрепляет защиту операционной системы Android , особое внимание уделяя безопасности сотовой связи и предотвращению уязвимостей. Для этого используются Для просмотра ссылки Войди или Зарегистрируйся Clang, в частности, санитайзеры Integer Overflow (IntSan) и BoundsSanitizer (BoundSan), входящие в состав UndefinedBehaviorSanitizer ( Для просмотра ссылки Войди или Зарегистрируйся ). Инструменты предназначены для выявления различных видов неопределенного поведения во время выполнения программ.

В Для просмотра ссылки Войди или Зарегистрируйся Google заявили, что указанные инструменты не зависят от архитектуры, подходят для базового ПО и должны быть активированы в существующих кодовых базах C/C++ для устранения неизвестных уязвимостей.

Разработка является важной частью стратегии Google, Для просмотра ссылки Войди или Зарегистрируйся , когда компания начала работу с партнерами в экосистеме над повышением безопасности прошивок, взаимодействующих с Android. Таким образом, затрудняется возможность удаленного выполнения кода злоумышленниками в Wi-Fi SoC или в базовом модуле обработки сигналов сотовой связи ( cellular baseband ).

IntSan и BoundSan — это Для просмотра ссылки Войди или Зарегистрируйся на основе компилятора, внедренные Google как мера защиты от эксплойтов. Они обнаруживают арифметические переполнения и выполняют проверки границ при доступе к массивам.

Несмотря на значительное снижение производительности из-за использования BoundSan и IntSan, Google включил их в критически важные для безопасности поверхности атак перед полноценным развертыванием во всю кодовую базу.

Компоненты для усиления безопасности включают:

  • Функции анализа сообщений, доставляемых по беспроводной сети в сетях 2G, 3G, 4G и 5G;
  • Библиотек, кодирующих/декодирующих сложные форматы (например, ASN.1, XML, DNS и т. д.);
  • Стеки IMS, TCP и IP;
  • Функции обмена сообщениями (SMS, MMS).

Отдельно стоит отметить позицию исследователей по поводу 2G: лучшая стратегия — отключить этот стандарт полностью, используя функцию « Для просмотра ссылки Войди или Зарегистрируйся » в Android. Тем не менее, в некоторых регионах мира 2G по-прежнему является необходимой технологией мобильного доступа.

Стоит отметить, что несмотря на преимущества от внедрения санитайзеров, они не решают другие классы уязвимостей, связанные с безопасностью памяти. Поэтому Android планирует переход кодовой базы на безопасный с точки зрения памяти язык Rust. В начале октября 2023 года Google объявила, что переписала прошивку защищенной виртуальной машины (protected VM, pVM ) в Android Virtualization Framework ( Для просмотра ссылки Войди или Зарегистрируйся ) на Rust, обеспечивая безопасную основу для pVM.

Исследователи подчеркивают: по мере того, как высокоуровневая операционная система становится более сложной целью для атак, низкоуровневые компоненты, такие как модуль Baseband , будут привлекать больше внимания. Используя современные инструменты и технологии защиты от эксплойтов, можно повысить планку для атак на Baseband.
 
Источник новости
www.securitylab.ru

Похожие темы