
Google Project Zero(GPZ)团队近期报告了三星 AndroID 内核上的漏洞,并指出,三星试图通过修改内核代码来抵御***,反而因此暴露出更多安全漏洞。
来自 GPZ 的研究员 Jann Horn 表示,不仅仅是三星,不少智能手机制造商都会向下游添加自定义驱动程序,以此直接通过硬件访问 AndroID 的 linux 内核。但其实,最好还是应当使用 linux 内核中已经存在的安全功能。
Horn 在 galaxy A50 的 AndroID 内核中发现的正是上述类型的错误,原本旨在降低内核安全性的措施却引发了内存损坏的问题。具体来讲,这些漏洞允许在运行 AndroID 9.0 和 10.0 的某些 galaxy 设备上“执行任意可能的代码”。
Google 于去年 11 月向三星报告了该错误,三星在 2 月刚刚发布的针对 galaxy 手机的更新中进行了修复。
目前,一些 AndroID 手机通过专用的帮助程序来访问硬件,这些帮助程序在 AndroID 中统称为硬件抽象层(HAL)。但在 Horn 看来,手机厂商修改 linux 内核核心部分的工作方式反而破坏了其原有的***锁定性能。就像三星一样,某些被添加的自定义功能是不必要的,完全可以删去,也不会造成任何影响。
因此,他建议手机制造商使用 linux 已经支持的直接硬件访问功能,而无需再自定义 linux 内核代码。如果要进行修改的话,“我认为,特定于设备的内核修改最好是放到上游或移入用户空间驱动中,在这里它们可以用更安全的编程语言和/或沙箱实现,同时也不会使更新的内核版本复杂化。”
总结以上是内存溢出为你收集整理的Google工程师:手机厂商们请不要再自行修改Linux内核代码了全部内容,希望文章能够帮你解决Google工程师:手机厂商们请不要再自行修改Linux内核代码了所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)