Google Project Zero(GPZ)團隊近期報告了三星 Android 內核上的漏洞。并指出,三星試圖通過修改內核代碼來抵御攻擊,反而因此暴露出更多安全漏洞。
來自 GPZ 的研究員 Jann Horn 表示,不僅僅是三星,不少智能手機制造商都會向下游添加自定義驅動程序,以此直接通過硬件訪問 Android 的 Linux 內核。但其實,最好還是應當使用 Linux 內核中已經存在的安全功能。
Horn 在 Galaxy A50 的 Android 內核中發現的正是上述類型的錯誤,原本旨在降低內核安全性的措施卻引發了內存損壞的問題。具體來講,這些漏洞允許在運行 Android 9.0 和 10.0 的某些 Galaxy 設備上“執行任意可能的代碼”。Google 于去年 11 月向三星報告了該錯誤,三星在 2 月剛剛發布的針對 Galaxy 手機的更新中進行了修復。
目前,一些 Android 手機通過專用的幫助程序來訪問硬件,這些幫助程序在 Android 中統稱為硬件抽象層(HAL)。但在 Horn 看來,手機廠商修改 Linux 內核核心部分的工作方式反而破壞了其原有的攻擊鎖定性能。就像三星一樣,某些被添加的自定義功能是不必要的,完全可以刪去,也不會造成任何影響。
因此,他建議手機制造商使用 Linux 已經支持的直接硬件訪問功能,而無需再自定義 Linux 內核代碼。如果要進行修改的話,“我認為,特定于設備的內核修改最好是放到上游或移入用戶空間驅動中,在這里它們可以用更安全的編程語言和/或沙箱實現,同時也不會使更新的內核版本復雜化。”
建站咨詢熱線
13990703557