Pixel 3率先支持Android内核控制流完整性防护

栏目: IOS · Android · 发布时间: 7年前

近日,Android 安全部门软件工程师 Sami Tolvanen 在开发者博客上撰写了一篇文章,透露了 Pixel 3 是首款部署了“LLVM 前沿控制流完整性(CFI)”的 Android 设备这一消息。该功能可以检查应用的一系列异常行为,表明攻击者试图利用程序中的漏洞、或者干扰其控制流。Android 开发团队一直致力于强化系统内核,现已开始采用基于编译器的安全缓解措施,以加强应对代码重用攻击的新方法。

Pixel 3率先支持Android内核控制流完整性防护

CFI 是“内核控制流完整性”的缩写,它能够斩断执行流的重定向,从而阻止恶意软件攻击。

正如 Tolvanen 声明中解释的那样,攻击者可以通过覆盖在内存中存储的指针,利用执行内核代码的任意部分:

为此,CFI 尝试通过添加额外的检查,来确认内核的控制流程停留在预先设计的版图中,以缓解这类攻击的影响。

尽管这无法阻止攻击者利用一个已存在的 bug 获取写入权限,从而改变一个函数的指针。

但可以极大地限制可被其有效调用的目标,让攻击者在实践中利用漏洞的过程变得更加困难。

谷歌为 Android 4.9 和 4.14 内核添加了对 LLVM 的 CFI 防护措施的支持。现在所有制造商都可以在自家设备上启用(借助通用的 Android 内核来实现)。

Android 开发团队建议所有制造商,在它们基于 Android 9 的 arm64 设备上启用内核中的 CFI 特性,以便提供额外的内核漏洞防护。

在后续版本中, 开发团队还计划加入 LLVM 的“影调用堆栈”(Shadow Call Stack),以防御“函数返回地址攻击”。

[编译自: Softpedia ]


以上所述就是小编给大家介绍的《Pixel 3率先支持Android内核控制流完整性防护》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Web Anatomy

Web Anatomy

Robert Hoekman Jr.、Jared Spool / New Riders / 2009-12-11 / USD 39.99

At the start of every web design project, the ongoing struggles reappear. We want to design highly usable and self-evident applications, but we also want to devise innovative, compelling, and exciting......一起来看看 《Web Anatomy》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

随机密码生成器
随机密码生成器

多种字符组合密码

MD5 加密
MD5 加密

MD5 加密工具