Första Google -operativsystemet för att fullt ut implementera ASLR, gör det svårare för skadliga angrepp

Första Google -operativsystemet för att fullt ut implementera ASLR, gör det svårare för skadliga angrepp

Sedan starten har Android -plattformen inte varit främmande för malware -attacker. Även om dessa incidenter ibland verkar oundvikliga, har Google förbundit sig att bekämpa dessa hot med varje del av Android -operativsystemet Android. Specifikt med Android 4.1 Jelly Bean har företaget gått mot en grundlig implementering av ASLR (adressutrymme layout randomisering) för att driva tillbaka på skadliga program.

Vi såg först ASLR som en partiell lösning i Android 4.0 Ice Cream Sandwich. ASLR-stöd i Android 4.0 randomiserade bara valda nyckelplatser i minnet och förhindrade inte andra vanliga returorienterade programmeringsexperter. Dessutom fanns det en mängd andra huvudområden i OS -minnesutrymmet som inte var randomiserade. Partiellt ASLR -stöd innebar högre möjligheter för skadlig kod.

Tack och lov, med början av Jelly Bean har allt förändrats med tillägg av positionsoberoende körbara filer och randomisering av hög och länkar. Här är vad Duo -säkerhetsforskaren Jon Oberheide hade att säga i en nyligen publicerad analysrapport om Android 4.1 Jelly Bean,

“Som vi nämnde i vårt tidigare inlägg om Android ASLR var den körbara kartläggningen i processadressutrymmet inte randomiserad i Ice Cream Sandwich, vilket gjorde ROP-stilattacker möjliga med hela den körbara som en källa till prylar. I Jelly Bean sammanställs/länkas de flesta binärer nu med PIE -flaggan, vilket innebär att de kommer att slumpmässigt slumpmässigt när de körs ”Oberheide fortsatte att förklara,” Den anpassade Android -länken var den sista biten i ASLR -pusslet som inte randomiserades i Ice Cream Sandwich. I Jelly Bean randomiseras länken nu i processadressutrymmet. Det betyder att bristerna i ICS som påpekades i vårt tidigare blogginlägg alla har åtgärdats i Jelly Bean, vilket ger den full stack, heap/brk, lib/mmap, linker och körbar ASLR. ”

Så, vad betyder detta för människor som du och jag? Ett mobilt operativsystem med fullt implementerat ASLR är utformat för att skydda konsumenter mot utnyttjanden och hackattacker som installerar skadlig kod på telefoner. I huvudsak är detta bara ytterligare en extra fördel för alla där ute som använder Jelly Bean. Medan vi är långt ifrån en värld där skadlig kod upphör att existera, gör denna förändring det lite svårare för dessa typer av utnyttjanden att tränga in i slutanvändaren.

Läs hela Duo Securtiy -rapporten här.

Källa

Om du tyckte om det här, kan du överväga att dela det

Relaterade Artiklar

Back to top button