[No.H100]
據(jù)外媒報道,根據(jù)谷歌零項目組(GPZ)的說法,三星試圖通過修改內核代碼來防止Galaxy手機受到攻擊,結果導致Android面臨更多的安全漏洞。因此,谷歌警告三星不要隨便改動Linux內核代碼。
GPZ研究員詹恩-霍恩(Jann Horn)表示,像三星這樣的智能手機制造商通過添加下游定制驅動程序來直接訪問Android的Linux內核,結果造成了更多的安全漏洞。他還稱,智能手機供應商最好使用Linux內核中已經存在的安全功能。
霍恩在三星Galaxy A50的Android內核中發(fā)現(xiàn)了這種類型的錯誤。這種錯誤就是,在下游的Linux內核代碼中添加上游內核開發(fā)人員未審閱的代碼。但正如他指出的那樣,三星的所作所為在所有智能手機供應商中相當普遍。
盡管這些下游定制代碼旨在增加設備的安全性,但是它們可能會帶來新的安全漏洞。例如,三星原本準備增強內核安全的代碼結果帶來了內存損壞漏洞,谷歌在去年11月已向三星通報了這一漏洞。
在三星在2月份發(fā)布的Galaxy手機更新程序中,這個漏洞得以堵塞。該漏洞影響到了三星的名為PROCA或Process Authenticator的額外安全子系統(tǒng)。
三星將該漏洞,代號為SVE-2019-16132,描述為一個并不嚴重的問題。它由PROCA中的Use-After-Free和Double-Free漏洞組成,這些漏洞允許黑客在一些運行Android 9.0和10.0的Galaxy手機上“執(zhí)行任意代碼”。
順便說一句,2月份的更新程序還包括一個針對“TEEGRIS設備”中嚴重缺陷的補丁。TEEGRIS設備指的是搭載三星專有TEE操作系統(tǒng)的較新Galaxy手機上的可信執(zhí)行環(huán)境(TEE)。Galaxy S10就是TEEGRIS設備之一。
但霍恩的新博文關注的是Android為此所做的努力,這些努力旨在減少智能手機供應商向內核添加獨特代碼帶來的安全影響。
“Android已經通過鎖定哪些進程可以訪問設備驅動程序來降低此類代碼的安全影響。這些設備驅動程序通常是針對特定智能手機供應商的。”霍恩解釋說。
例如,較新的Android手機通過Android中專用的助手進程——統(tǒng)稱為硬件抽象層(HAL)——訪問硬件。但霍恩說,智能手機供應商修改Linux內核代碼的工作方式會破壞“鎖定攻擊面”的努力。
相反,他建議手機制造商使用Linux已經支持的直接硬件訪問功能,而不是定制Linux內核代碼。
霍恩說,三星增加的一些定制功能是“不必要的”,如果它們被刪除了,也不會影響設備的安全性。
他推測,PROCA旨在限制已經獲得內核讀寫訪問權限的攻擊者。但他認為,三星可以通過引導工程資源,從一開始就阻止攻擊者獲得這種訪問權限,從而提高效率。
霍恩解釋說:“我認為,特定設備的內核修改最好上移到用戶空間驅動程序中,因為在用戶空間驅動程序中,它們可以用更安全的編程語言和/或沙箱來執(zhí)行,同時不會使更新的內核版本復雜化。”(騰訊科技審校/樂學)
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...