Google, Android'i Hücresel Temel Bant Güvenlik Açıklarına Karşı Korumak için Clang Dezenfektanları Kullanıyor
Google, Clang dezenfektanlarının Android işletim sistemindeki hücresel temel bandın güvenliğini sağlamlaştırmada ve belirli güvenlik açıklarını önlemede oynadığı rolü vurguluyor.
Bu, her ikisi de program yürütme sırasında çeşitli tanımsız davranış türlerini yakalamak için tasarlanmış bir araç olan UndefinedBehaviorSanitizer'ın (UBSan) bir parçası olan Integer Overflow Sanitizer (IntSan) ve BoundsSanitizer'ı (BoundSan) içerir.
Ivan Lozano ve Roger Piqueras Jover Salı günü yayınladıkları bir gönderide, "Mimariden bağımsızdırlar, çıplak metal dağıtımı için uygundurlar ve bilinmeyen güvenlik açıklarını azaltmak için mevcut C/C++ kod tabanlarında etkinleştirilmelidirler" dedi.
Gelişme, teknoloji devinin Android ile etkileşime giren ürün yazılımının güvenliğini artırmak için ekosistem ortaklarıyla birlikte çalıştığını ve böylece tehdit aktörlerinin Wi-Fi SoC veya hücresel temel bant içinde uzaktan kod yürütmesini zorlaştırdığını söylemesinden aylar sonra geldi.
IntSan ve BoundSan, Google'ın sırasıyla aritmetik taşmaları algılamak ve dizi erişimleriyle ilgili sınır kontrolleri gerçekleştirmek için bir istismar azaltma önlemi olarak etkinleştirdiği derleyici tabanlı temizleyicilerden ikisidir.
Google, hem BoundSan hem de IntSan'ın önemli bir performans yüküne maruz kalmasına rağmen, tüm kod tabanında tam teşekküllü bir kullanıma sunulmadan önce güvenlik açısından kritik saldırı yüzeylerinde etkinleştirdiğini kabul etti. Bu kapsar -
- 2G, 3G, 4G ve 5G'de kablosuz olarak iletilen mesajları ayrıştıran işlevler
- Karmaşık formatları kodlayan/kod çözen kitaplıklar (örneğin, ASN.1, XML, DNS, vb.)
- IMS, TCP ve IP yığınları ve
- Mesajlaşma işlevleri (SMS, MMS)
Araştırmacılar, "2G'nin özel durumunda, en iyi strateji, Android'in '2G geçişini' destekleyerek yığını tamamen devre dışı bırakmaktır" dedi. "Bununla birlikte, 2G hala dünyanın belirli bölgelerinde gerekli bir mobil erişim teknolojisidir ve bazı kullanıcıların bu eski protokolü etkinleştirmesi gerekebilir."
Dezenfektanların dağıtılmasından kaynaklanan "somut" faydalara rağmen, bellek güvenliğiyle ilgili olanlar gibi diğer güvenlik açığı sınıflarını ele almadıklarını ve kod tabanının Rust gibi bellek açısından güvenli bir dile geçişini gerektirdiğini belirtmekte fayda var.
Ekim 2023'ün başlarında Google, pVM güven kökü için bellek açısından güvenli bir temel sağlamak üzere Rust'ta Android Sanallaştırma Çerçevesi'nin (AVF) korumalı VM (pVM) donanım yazılımını yeniden yazdığını duyurdu.
Araştırmacılar, "Üst düzey işletim sistemi, saldırganların başarılı bir şekilde istismar etmesi için daha zor bir hedef haline geldikçe, temel bant gibi daha düşük seviyeli bileşenlerin daha fazla dikkat çekmesini bekliyoruz" dedi.
"Modern araç zincirlerini kullanarak ve istismar azaltma teknolojilerini kullanarak, temel banda saldırma çıtası da yükseltilebilir."












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor