Pixel 3率先支持Android内核控制流完整性防护

栏目: IOS · Android · 发布时间: 6年前

近日,Android 安全部门软件工程师 Sami Tolvanen 在开发者博客上撰写了一篇文章,透露了 Pixel 3 是首款部署了“LLVM 前沿控制流完整性(CFI)”的 Android 设备这一消息。该功能可以检查应用的一系列异常行为,表明攻击者试图利用程序中的漏洞、或者干扰其控制流。Android 开发团队一直致力于强化系统内核,现已开始采用基于编译器的安全缓解措施,以加强应对代码重用攻击的新方法。

Pixel 3率先支持Android内核控制流完整性防护

CFI 是“内核控制流完整性”的缩写,它能够斩断执行流的重定向,从而阻止恶意软件攻击。

正如 Tolvanen 声明中解释的那样,攻击者可以通过覆盖在内存中存储的指针,利用执行内核代码的任意部分:

为此,CFI 尝试通过添加额外的检查,来确认内核的控制流程停留在预先设计的版图中,以缓解这类攻击的影响。

尽管这无法阻止攻击者利用一个已存在的 bug 获取写入权限,从而改变一个函数的指针。

但可以极大地限制可被其有效调用的目标,让攻击者在实践中利用漏洞的过程变得更加困难。

谷歌为 Android 4.9 和 4.14 内核添加了对 LLVM 的 CFI 防护措施的支持。现在所有制造商都可以在自家设备上启用(借助通用的 Android 内核来实现)。

Android 开发团队建议所有制造商,在它们基于 Android 9 的 arm64 设备上启用内核中的 CFI 特性,以便提供额外的内核漏洞防护。

在后续版本中, 开发团队还计划加入 LLVM 的“影调用堆栈”(Shadow Call Stack),以防御“函数返回地址攻击”。

[编译自: Softpedia ]


以上所述就是小编给大家介绍的《Pixel 3率先支持Android内核控制流完整性防护》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

沸騰15年

沸騰15年

林軍 / 商周出版 / 2010年09月19日 / NTD:430元

從一九九五年到二○○九年,中國互聯網崛起、發展和壯大。 在短短十五年間 產生了十五家市值超過十億的上市公司 這些前仆後繼的先行者 不但用網際網路創造了歷史,也改寫了自己的財富路徑。 這本關於中國互聯網產業歷史的書,脈絡清晰、生動鮮明地把一大批創業者的形象和他們的動人故事呈現在讀者眼前,值得一讀。 ——中國互聯網協會理事長、中國科協副主席 胡啟?? 林軍這本......一起来看看 《沸騰15年》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码