android安全嚴重依賴linux核心,随着linux核心安全機制的不斷改進,未來版本android對安全攻擊将有更高抵抗力,由于android安全模式嚴重依賴其核心的linux核心,android開發者總是有興趣增添安全特性,阻止潛在惡意代碼感染核心——核心是android中權限最高的領域。
一個範例是security enhancements for android (seandroid)——系列核心擴充程式和工具,通過實施存取控制,加大惡意代碼利用部分缺陷的難度。seandroid基于美國國家安全局開發的selinux項目,被用來強制android 4.3 (jelly bean)中應用沙盒邊界。
computerworld表示,在當地時間周三釋出的博文中,android安全團隊成員傑夫·範德-斯圖普(jeff vander stoep)披露了最近android核心在安全方面的改進,它們有助于提高攻擊android nougat和未來android版本的難度。這些改進包括各種記憶體保護措施和旨在減少核心攻擊面的改變。
被稱作config_debug_rodata的全新配置選項,把核心記憶體劃分為多個區域,限制可寫入和可執行記憶體的容量。為了在記憶體中注入惡意代碼,并以核心權限運作這些代碼,黑客需要可寫入和可執行的記憶體頁面。
被稱作config_cpu_sw_domain_pan的另外一個配置選項,使得核心不能直接存取使用者空間記憶體,提高黑客控制代碼執行區域的難度。
範德-斯圖普表示,通過覆寫更多數組類型,針對基于堆棧的緩沖區溢出缺陷的安全機制也得到改進。
computerworld稱,通過封殺對perf系統等調試特性的預設通路,android核心攻擊面一直在減小。perf是一款性能監測、調優工具。在不破壞合法功能的情況下,第三方應用對ioctl指令的通路也受到盡可能多的限制。
範德-斯圖普說,“在報告的android缺陷中,大多數出現在驅動程式中,利用這些缺陷需要用到ioctl系統調用。”
開發者還“加強”了android的媒體處理程序,過去一年,android媒體處理程序被發現存在許多缺陷。這是通過一個名為seccomp的沙盒機制實作的,seccomp首先出現在運作android lollipop的nexus裝置上。在android nougat中,所有裝置都必須支援seccomp。