Google hat mit der Arbeit an der Herstellung begonnen Android sicherer auf Firmware-Ebene und zielt auf Prozessoren auf Systems-on-a-Chip (SoCs) ab, die auf dedizierte Aufgaben wie Mobiltelefonfunktionalität, Medienwiedergabe und -codierung sowie Wi-Fi-Konnektivität abzielen.
Pro Piepender Computer (öffnet in neuem Tab)beginnt der Technologieriese die Tatsache zu bemerken, dass „im letzten Jahrzehnt“ Firmware-Schwachstellen auf sekundären Prozessoren zu vorrangigen Zielen für geworden sind Sicherheitsforscher Und wissenschaftliche Arbeiten im Bereich Informatik.
Wi-Fi- und Mobilfunkmodul-Exploits sind besonders besorgniserregend, da sie die Remote-Code-Ausführung (RCE) ermöglichen.
Sicherheit der Android-Firmware
Google plant, mit seinen „Android-Ökosystem“-Partnern verschiedene Schutzmechanismen auszuloten. Dazu gehören Compiler-basierte Desinfektionsmittel, wie z GebundenSan (öffnet in neuem Tab) Und IntSan (öffnet in neuem Tab)die speicherbasierte Fehler und Abstürze abfangen, die häufig während der Codekompilierung auftreten.
Es gibt auch Exploit-Minderungen wie Control Flow Integrity (CFI), Kernel Control Flow Integrity (kCFI (öffnet in neuem Tab)), ShadowCallStack (öffnet in neuem Tab)ebenso gut wie Stapeln Sie Kanarienvögel (öffnet in neuem Tab)die darauf abzielen, Werte in der Kompilierungsphase vor Pufferüberlaufangriffen zu schützen.
Pufferüberläufe werden zusätzlich zu Nullzeiger-Dereferenzierungen und User-After-Free-Angriffen auch durch eine Reihe von Speichersicherheitsfunktionen geschützt. Zu diesem Zweck hat Google über einen nachgedacht Null initialisierter Speicher (öffnet in neuem Tab) Prinzip, wobei nicht initialisierter Speicher in C- und C++-Umgebungen als häufige Ursache für Zuverlässigkeitsprobleme genannt wird.
Wie BleepingComputer angemerkt hat, könnte sich das Beheben von Problemen in verschiedenen Teilen eines Prozessors nachteilig auf die Systemleistung auswirken, aber Google glaubt, dass es durch Optimierung die Auswirkungen seiner Bemühungen mildern kann.