بدأت Google جهودًا لتقوية أمان نظام التشغيل Android على مستوى البرامج الثابتة ، وهو مكون حزمة البرامج التي تتفاعل مباشرة مع المعالج على النظام على شريحة (SoC).
نحن نخطط لتوسيع نطاق أمان جهاز Android بما يتجاوز أنظمة التشغيل التي تعتمد على وحدات المعالجة المركزية متعددة النواة إلى معالجات أخرى على نظام على رقاقة للقيام بمهام متخصصة مثل الاتصالات الخلوية ومعالجة الوسائط ووحدات الأمان.
قالت جوجل: "على مدى العقد الماضي ، كان هناك العديد من المنشورات والمحادثات والفائزين في مسابقة Pwn2Own و CVEs التي تهدف إلى استغلال نقاط الضعف في البرامج الثابتة التي تعمل على هذه المعالجات المشتركة".
تقول Google إنها تعمل مع شركاء نظام Android الأساسي لتحسين أمان البرامج الثابتة التي تتفاعل مع Android وتحقق في عدد من آليات الحماية ، بما في ذلك:
معقم قائم على المُجمِّع يمكنه اكتشاف مشكلات سلامة الذاكرة التي تسمح بوجود عيوب وأخطاء أمنية أثناء مرحلة تجميع التعليمات البرمجية. يذكر Google BoundSan و IntSan.
يستغل CFI (Control Flow Integration) و kCFI (Kernel Control Flow Integrity) و ShadowCallStack و Stack Canaries ونقاط ضعف أخرى.
ميزة أمان الذاكرة تهدف إلى منع أخطاء الذاكرة مثل تجاوز سعة المخزن المؤقت وهجمات UAF المرتبطة بالاستخدام غير السليم للذاكرة الديناميكية أثناء تنفيذ البرنامج.
إذا لم يقم أحد البرامج بمسح المؤشرات إلى تلك الذاكرة بعد تحرير موقع في الذاكرة ، يمكن للمهاجم استغلال الخطأ لخرق البرنامج.
تتمثل إحدى مشكلات دمج عوامل التخفيف في أنها يمكن أن تؤثر سلبًا على أداء الأجهزة، هذه مهمة أكثر صعوبة للمعالجات الثانوية المصممة لمجموعة ميزات محددة، المعالج الرئيسي الذي يعمل بنظام Android.
من خلال تحسين كيفية ومكان تمكين عوامل التخفيف ، تقول Google إنها يمكن أن تقلل التأثير على وظائف نظام Android وأدائه واستقراره.
تعد جهود Google لتحسين أمان البرامج الثابتة جزءًا من جهد أكبر لتحسين أمان نظام Android الأساسي، في المستقبل ، نخطط لتوسيع استخدامنا للغة البرمجة Rust لكتابة البرامج الثابتة واستخدام لغة الذاكرة الآمنة لأداء جميع الوظائف.
إرسال تعليق