Google, Android’i Hücresel Temel Bant Güvenlik Açıklarına Karşı Korumak İçin Clang Temizleyicileri Kullanıyor


13 Aralık 2023Haber odasıMobil İletişim / Firmware güvenliği

Clang Dezenfektanları

Google, Android işletim sistemindeki hücresel temel bandın güvenliğini güçlendirmede ve belirli türdeki güvenlik açıklarını önlemede Clang dezenfektanlarının oynadığı rolü vurguluyor.

Bu, Integer Overflow Sanitizer (IntSan) ve BoundsSanitizer’ı (BoundSan) içerir; bunların her ikisi de programın yürütülmesi sırasında çeşitli tanımsız davranış türlerini yakalamak için tasarlanmış bir araç olan UnDefinitionBehaviorSanitizer’ın (UBSan) bir parçasıdır.

Ivan Lozano ve Roger Piqueras Jover Salı günkü bir gönderide, “Bunlar mimariden bağımsızdır, çıplak donanım dağıtımına uygundur ve bilinmeyen güvenlik açıklarını azaltmak için mevcut C/C++ kod tabanlarında etkinleştirilmelidir.” dedi.

YAKLAŞAN WEBİNAR

Yapay Zeka Destekli Tehditleri Sıfır Güvenle Yenmek – Güvenlik Profesyonelleri için Web Semineri

Günümüz dünyasında geleneksel güvenlik önlemleri bunu kesmeyecektir. Şimdi Sıfır Güven Güvenliği zamanı. Verilerinizi daha önce hiç olmadığı gibi koruyun.

Şimdi Katıl

Bu gelişme, teknoloji devinin, Android ile etkileşime giren ürün yazılımının güvenliğini artırmak için ekosistem ortaklarıyla birlikte çalıştığını ve böylece tehdit aktörlerinin Wi-Fi SoC veya hücresel temel bant içinde uzaktan kod yürütmesini zorlaştırdığını açıklamasından aylar sonra geldi.

IntSan ve BoundSan, Google’ın sırasıyla aritmetik taşmaları tespit etmek ve dizi erişimleri çevresinde sınır kontrolleri gerçekleştirmek için kötüye kullanımı azaltma önlemi olarak etkinleştirdiği derleyici tabanlı temizleyicilerden ikisidir.

Google, hem BoundSan hem de IntSan’ın önemli bir performans yüküne neden olmasına rağmen, kod tabanının tamamında tam teşekküllü bir kullanıma sunulmadan önce güvenlik açısından kritik saldırı yüzeylerinde bunu etkinleştirdiğini kabul etti. Bu şunları kapsar:

  • 2G, 3G, 4G ve 5G’de kablosuz olarak iletilen mesajları ayrıştırma işlevleri
  • Karmaşık formatları kodlayan/kod çözen kitaplıklar (örneğin, ASN.1, XML, DNS, vb.)
  • IMS, TCP ve IP yığınları ve
  • Mesajlaşma işlevleri (SMS, MMS)

Araştırmacılar, “Özel 2G durumunda, en iyi strateji, Android’in ‘2G geçişini’ destekleyerek yığını tamamen devre dışı bırakmaktır” dedi. “Ancak 2G, dünyanın belirli yerlerinde hala gerekli bir mobil erişim teknolojisidir ve bazı kullanıcıların bu eski protokolü etkinleştirmesi gerekebilir.”

Siber güvenlik

Temizleyicilerin dağıtılmasından kaynaklanan “somut” faydaların, kod tabanının Rust gibi bellek açısından güvenli bir dile geçişini gerektiren bellek güvenliğiyle ilgili olanlar gibi diğer güvenlik açıkları sınıflarına hitap etmediğini belirtmekte fayda var.

Ekim 2023’ün başlarında Google, pVM güven kökü için bellek açısından güvenli bir temel sağlamak üzere Android Sanallaştırma Çerçevesi’nin (AVF) korumalı VM (pVM) donanım yazılımını Rust’ta yeniden yazdığını duyurdu.

Araştırmacılar, “Üst düzey işletim sistemi, saldırganların başarılı bir şekilde yararlanması için daha zor bir hedef haline geldikçe, temel bant gibi daha düşük düzeyli bileşenlerin daha fazla ilgi çekmesini bekliyoruz” sonucuna vardı.

“Modern araç zincirleri kullanılarak ve istismar azaltma teknolojilerinin kullanılmasıyla, temel banda saldırı çıtası da yükseltilebilir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link