Google использует дезинфицирующие средства Clang для защиты Android от уязвимостей основной полосы сотовой связи

Brother

Professional
Messages
2,566
Reputation
3
Reaction score
352
Points
83
Google подчеркивает роль, которую дезинфицирующие средства Clang играют в повышении безопасности основной полосы сотовой связи в операционной системе Android и предотвращении определенных видов уязвимостей.

Это включает в себя средство очистки от переполнения целых чисел (IntSan) и средство очистки границ (boundssan), оба из которых являются частью UndefinedBehaviorSanitizer (UBSan), инструмент, предназначенный для обнаружения различных видов неопределенного поведения во время выполнения программы.

"Они не зависят от архитектуры, подходят для простого развертывания и должны быть включены в существующие базы кода C / C ++ для устранения неизвестных уязвимостей", - сказали во вторник Иван Лозано и Роджер Пикерас Джовер.

Разработка началась через несколько месяцев после того, как технологический гигант заявил, что он работает с партнерами по экосистеме над повышением безопасности встроенного программного обеспечения, которое взаимодействует с Android, тем самым затрудняя для злоумышленников удаленное выполнение кода в SoC Wi-Fi или основной полосе сотовой связи.

IntSan и BoundSan - это два из дезинфицирующих средств на основе компилятора, которые Google включил в качестве меры по предотвращению эксплойтов для обнаружения арифметических переполнений и выполнения проверок границ при обращении к массиву соответственно.

Google признала, что, хотя BoundSan и IntSan несут значительные потери в производительности, она включила их в критические для безопасности области атак перед полноценным внедрением по всей кодовой базе. Это охватывает -
  • Функции анализа сообщений, доставляемых по воздуху в 2G, 3G, 4G и 5G
  • Библиотеки, кодирующие / декодирующие сложные форматы (например, ASN.1, XML, DNS и т.д.)
  • Стеки IMS, TCP и IP, а также
  • Функции обмена сообщениями (SMS, MMS)
"В конкретном случае 2G наилучшей стратегией является полное отключение стека с помощью поддержки Android "переключения 2G", - сказали исследователи. "Однако 2G по-прежнему остается необходимой технологией мобильного доступа в определенных частях мира, и некоторым пользователям, возможно, потребуется включить этот устаревший протокол".

Стоит отметить, что, несмотря на "ощутимые" преимущества, получаемые от внедрения дезинфицирующих средств, они не устраняют другие классы уязвимостей, например, связанные с безопасностью памяти, что требует перехода кодовой базы на язык, безопасный для памяти, такой как Rust.

В начале октября 2023 года Google объявила, что переписала прошивку защищенной виртуальной машины (pVM) Android Virtualization Framework (AVF) на Rust, чтобы обеспечить надежную память для корня доверия pVM.

"Поскольку высокоуровневая операционная система становится все более сложной целью для успешного использования злоумышленниками, мы ожидаем, что компоненты более низкого уровня, такие как базовая полоса, привлекут больше внимания", - заключили исследователи.

"Используя современные цепочки инструментов и внедряя технологии предотвращения эксплойтов, планка для атак на основную полосу также может быть повышена".
 
Top