本篇文章1172字,读完约3分钟
最近,谷歌零项目(gpz)团队警告三星,如果三星修改了galaxy手机的内核代码,将会暴露更多的安全漏洞。
手机制造商造成的安全漏洞
据了解,gpz的研究员jann horn发现三星galaxy a50的安卓内核有一个错误。Jann horn指出,像三星这样的智能手机制造商将通过添加下游定制驱动程序直接访问android的linux内核,从而导致更多的安全漏洞。
与此同时,jann horn还表示,三星的做法在所有智能手机制造商中相当普遍——也就是说,手机制造商添加未经上游内核开发人员审查的下游代码,这增加了与内存损坏相关的安全错误。
尽管这些下游自定义代码旨在提高设备的安全性,但它们可能会带来新的安全漏洞。例如,三星最初打算增强内核安全性的代码导致了内存损坏漏洞。2019年11月,谷歌通知三星这个漏洞。
据报道,该漏洞影响三星的附加安全子系统,称为proca或进程验证器。随后,在2020年2月,三星表示已经修复了手机更新程序中的漏洞。
此外,值得一提的是,三星还在2月份的手机系统更新中加入了针对“teegris device”严重缺陷的补丁。据报道,teegris设备指的是配有三星专有tee操作系统的较新的银河手机上的可信执行环境(Tee);银河s10是teegris设备之一。
在三星的描述中,sve-2019-16132(雷锋:三星对这个漏洞的代号)并不是一个严重的问题,它是由proca中的免后用和双免漏洞组成的,允许黑客在一些运行android 9.0和10.0的galaxy手机上“执行任意代码”。
然而,在jann horn看来,他更关心的是android如何能够减少智能手机厂商在内核中添加独特代码所带来的安全问题。詹恩·霍恩进一步补充道:
安卓通过锁定哪些进程可以访问设备驱动程序,降低了这类代码的安全影响。这些设备驱动程序通常特定于特定的智能手机供应商。
例如,较新的安卓手机通过安卓系统中的一个专用助手进程访问硬件,这个进程统称为硬件抽象层(HAL)。然而,jann horn认为智能手机厂商修改linux内核代码的方式将会破坏这些努力。
此外,jann horn还表示,手机制造商应该使用linux已经支持的直接硬件访问功能,而不是定制linux内核代码。同时,jann horn还指出,三星增加的一些定制功能是不必要的,如果删除,也不会影响设备的安全性。
根据jann horn的推测,proca旨在限制对内核进行读写访问的攻击者。然而,他认为三星可以通过引导工程资源从一开始就阻止攻击者获得此类访问权限,从而提高效率。
简·霍恩解释道:
在我看来,特定设备的内核修改最好移到用户空驱动程序上,因为在用户空驱动程序中,它们可以用更安全的编程语言执行,并且在不使更新的内核版本复杂化的情况下被沙盒化。
来源:零点娱乐时刊
标题:Google警告三星,别乱动 Android 内核代码
地址:http://www.02b8.com/yjdyw/27978.html










