Google, Android'i Hücresel Temel Bant Güvenlik Açıklarına Karşı Korumak için Clang Dezenfektanları Kullanıyor

Bu, her ikisi de program yürütme sırasında çeşitli tanımsız davranış türlerini yakalamak için tasarlanmış bir araç olan UndefinedBehaviorSanitizer'ın (UBSan) bir parçası olan Integer Overflow Sanitizer (IntSan) ve BoundsSanitizer'ı (BoundSan) içerir.

Ivan Lozano ve Roger Piqueras Jover Salı günü yayınladıkları bir gönderide, "Mimariden bağımsızdırlar, çıplak metal dağıtımı için uygundurlar ve bilinmeyen güvenlik açıklarını azaltmak için mevcut C/C++ kod tabanlarında etkinleştirilmelidirler" dedi.

Gelişme, teknoloji devinin Android ile etkileşime giren ürün yazılımının güvenliğini artırmak için ekosistem ortaklarıyla birlikte çalıştığını ve böylece tehdit aktörlerinin Wi-Fi SoC veya hücresel temel bant içinde uzaktan kod yürütmesini zorlaştırdığını söylemesinden aylar sonra geldi.

IntSan ve BoundSan, Google'ın sırasıyla aritmetik taşmaları algılamak ve dizi erişimleriyle ilgili sınır kontrolleri gerçekleştirmek için bir istismar azaltma önlemi olarak etkinleştirdiği derleyici tabanlı temizleyicilerden ikisidir.

Google, hem BoundSan hem de IntSan'ın önemli bir performans yüküne maruz kalmasına rağmen, tüm kod tabanında tam teşekküllü bir kullanıma sunulmadan önce güvenlik açısından kritik saldırı yüzeylerinde etkinleştirdiğini kabul etti. Bu kapsar -

  • 2G, 3G, 4G ve 5G'de kablosuz olarak iletilen mesajları ayrıştıran işlevler
  • Karmaşık formatları kodlayan/kod çözen kitaplıklar (örneğin, ASN.1, XML, DNS, vb.)
  • IMS, TCP ve IP yığınları ve
  • Mesajlaşma işlevleri (SMS, MMS)

Araştırmacılar, "2G'nin özel durumunda, en iyi strateji, Android'in '2G geçişini' destekleyerek yığını tamamen devre dışı bırakmaktır" dedi. "Bununla birlikte, 2G hala dünyanın belirli bölgelerinde gerekli bir mobil erişim teknolojisidir ve bazı kullanıcıların bu eski protokolü etkinleştirmesi gerekebilir."

Dezenfektanların dağıtılmasından kaynaklanan "somut" faydalara rağmen, bellek güvenliğiyle ilgili olanlar gibi diğer güvenlik açığı sınıflarını ele almadıklarını ve kod tabanının Rust gibi bellek açısından güvenli bir dile geçişini gerektirdiğini belirtmekte fayda var.

Ekim 2023'ün başlarında Google, pVM güven kökü için bellek açısından güvenli bir temel sağlamak üzere Rust'ta Android Sanallaştırma Çerçevesi'nin (AVF) korumalı VM (pVM) donanım yazılımını yeniden yazdığını duyurdu.

Araştırmacılar, "Üst düzey işletim sistemi, saldırganların başarılı bir şekilde istismar etmesi için daha zor bir hedef haline geldikçe, temel bant gibi daha düşük seviyeli bileşenlerin daha fazla dikkat çekmesini bekliyoruz" dedi.

"Modern araç zincirlerini kullanarak ve istismar azaltma teknolojilerini kullanarak, temel banda saldırma çıtası da yükseltilebilir."

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği