Google, Android'i Hücresel Temel Bant Güvenlik Açıklarına Karşı Korumak için Clang Dezenfektanları Kullanıyor
Google, Clang dezenfektanlarının Android işletim sistemindeki hücresel temel bandın güvenliğini sağlamlaştırmada ve belirli güvenlik açıklarını önlemede oynadığı rolü vurguluyor.
Bu, her ikisi de program yürütme sırasında çeşitli tanımsız davranış türlerini yakalamak için tasarlanmış bir araç olan UndefinedBehaviorSanitizer'ın (UBSan) bir parçası olan Integer Overflow Sanitizer (IntSan) ve BoundsSanitizer'ı (BoundSan) içerir.
Ivan Lozano ve Roger Piqueras Jover Salı günü yayınladıkları bir gönderide, "Mimariden bağımsızdırlar, çıplak metal dağıtımı için uygundurlar ve bilinmeyen güvenlik açıklarını azaltmak için mevcut C/C++ kod tabanlarında etkinleştirilmelidirler" dedi.
Gelişme, teknoloji devinin Android ile etkileşime giren ürün yazılımının güvenliğini artırmak için ekosistem ortaklarıyla birlikte çalıştığını ve böylece tehdit aktörlerinin Wi-Fi SoC veya hücresel temel bant içinde uzaktan kod yürütmesini zorlaştırdığını söylemesinden aylar sonra geldi.
IntSan ve BoundSan, Google'ın sırasıyla aritmetik taşmaları algılamak ve dizi erişimleriyle ilgili sınır kontrolleri gerçekleştirmek için bir istismar azaltma önlemi olarak etkinleştirdiği derleyici tabanlı temizleyicilerden ikisidir.
Google, hem BoundSan hem de IntSan'ın önemli bir performans yüküne maruz kalmasına rağmen, tüm kod tabanında tam teşekküllü bir kullanıma sunulmadan önce güvenlik açısından kritik saldırı yüzeylerinde etkinleştirdiğini kabul etti. Bu kapsar -
- 2G, 3G, 4G ve 5G'de kablosuz olarak iletilen mesajları ayrıştıran işlevler
- Karmaşık formatları kodlayan/kod çözen kitaplıklar (örneğin, ASN.1, XML, DNS, vb.)
- IMS, TCP ve IP yığınları ve
- Mesajlaşma işlevleri (SMS, MMS)
Araştırmacılar, "2G'nin özel durumunda, en iyi strateji, Android'in '2G geçişini' destekleyerek yığını tamamen devre dışı bırakmaktır" dedi. "Bununla birlikte, 2G hala dünyanın belirli bölgelerinde gerekli bir mobil erişim teknolojisidir ve bazı kullanıcıların bu eski protokolü etkinleştirmesi gerekebilir."
Dezenfektanların dağıtılmasından kaynaklanan "somut" faydalara rağmen, bellek güvenliğiyle ilgili olanlar gibi diğer güvenlik açığı sınıflarını ele almadıklarını ve kod tabanının Rust gibi bellek açısından güvenli bir dile geçişini gerektirdiğini belirtmekte fayda var.
Ekim 2023'ün başlarında Google, pVM güven kökü için bellek açısından güvenli bir temel sağlamak üzere Rust'ta Android Sanallaştırma Çerçevesi'nin (AVF) korumalı VM (pVM) donanım yazılımını yeniden yazdığını duyurdu.
Araştırmacılar, "Üst düzey işletim sistemi, saldırganların başarılı bir şekilde istismar etmesi için daha zor bir hedef haline geldikçe, temel bant gibi daha düşük seviyeli bileşenlerin daha fazla dikkat çekmesini bekliyoruz" dedi.
"Modern araç zincirlerini kullanarak ve istismar azaltma teknolojilerini kullanarak, temel banda saldırma çıtası da yükseltilebilir."
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı