导读 | Android安全严重依赖Linux内核,随着Linux内核安全机制的不断改进,未来版本Android对安全攻击将有更高抵抗力,由于Android安全模式严重依赖其核心的Linux内核,Android开发者总是有兴趣增添安全特性,阻止潜在恶意代码感染内核——内核是Android中权限最高的领域。 |
一个范例是Security Enhancements for Android (SEAndroid)——系列内核扩展程序和工具,通过实施存取控制,加大恶意代码利用部分缺陷的难度。SEAndroid基于美国国家安全局开发的SELinux项目,被用来强制Android 4.3 (Jelly Bean)中应用沙盒边界。
Computerworld表示,在当地时间周三发布的博文中,Android安全团队成员杰夫·范德-斯图普(Jeff Vander Stoep)披露了最近Android内核在安全方面的改进,它们有助于提高攻击Android Nougat和未来Android版本的难度。这些改进包括各种内存保护措施和旨在减少内核攻击面的改变。
被称作CONFIG_DEBUG_RODATA的全新配置选项,把内核内存划分为多个区域,限制可写入和可执行内存的容量。为了在内存中注入恶意代码,并以内核权限运行这些代码,黑客需要可写入和可执行的内存页面。
被称作CONFIG_CPU_SW_DOMAIN_PAN的另外一个配置选项,使得内核不能直接存取用户空间内存,提高黑客控制代码执行区域的难度。
范德-斯图普表示,通过覆盖更多数组类型,针对基于堆栈的缓冲区溢出缺陷的安全机制也得到改进。
Computerworld称,通过封杀对Perf系统等调试特性的缺省访问,Android内核攻击面一直在减小。Perf是一款性能监测、调优工具。在不破坏合法功能的情况下,第三方应用对IOCTL命令的访问也受到尽可能多的限制。
范德-斯图普说,“在报告的Android缺陷中,大多数出现在驱动程序中,利用这些缺陷需要用到ioctl系统调用。”
开发者还“加固”了Android的媒体处理进程,过去一年,Android媒体处理进程被发现存在许多缺陷。这是通过一个名为seccomp的沙盒机制实现的,seccomp首先出现在运行Android Lollipop的Nexus设备上。在Android Nougat中,所有设备都必须支持seccomp。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/101053.html