serial hacker说,最新的Android将是34 .剥削

admin 2018-06-27

最新版本的Google Android移动操作系统终于以行业标准的防御措施得到了适当的强化。它旨在保护终端用户免受在手机上安装恶意软件的黑客攻击。

安全研究人员乔恩·奥伯赖德周一发表的一份分析报告说,Android 4.1版(又名果冻豆)是Google开发的操作系统的第一个版本,可以正确地实现一种名为地址空间布局随机化的保护。ASLR (更常被称为)将库、堆栈、堆和大多数其他操作系统数据结构的内存位置随机化。因此,利用不可避免地在复杂代码中出现的内存损坏漏洞的黑客无法提前知道恶意有效负载将被加载到何处。ASLR与称为数据执行防范的单独防御相结合,可以有效地消除此类攻击。

虽然Android 4.0 (又称冰淇淋三明治)是第一个提供ASLR的Android版本,但在减轻现实世界攻击方面,这一实现基本上是无效的。缺陷的主要原因之一是Android的可执行区域、堆、库和链接器每次都被加载在相同的位置。这使得设计漏洞的攻击者更容易预测恶意代码在内存中的位置。资深智能手机黑客、安全公司Accuvant的首席研究顾问查理米勒告诉Ars说:「只要有任何东西不是随机的,它( ASLR )就不起作用,因为只要攻击者知道某样东西在同一地点,他们就可以用它来突破其他一切。」 Jelly Bean将是第一个具有完整ASLR和DEP的Android版本,因此很难为此编写漏洞。 Miller在过去7年里一直在编写软件漏洞,当他们只做浏览一个陷阱网站的事情时,就可以在Macs、iphone和Android手机上安装恶意软件。相比之下,苹果竞争对手的iOS在过去16个月里提供了完全实施的ASLR和DEP。并不是说苹果开发人员添加保护的跟踪记录是完美的。2009年OS X雪豹的首度亮相也未能随机化操作系统的核心部分。这些遗漏最终在后来发行的OS X Lion中得到修正。

与它的Android前辈不同,Jelly Bean为所谓的位置无关可执行文件提供随机化。这将使得在利用移动平台中发现的缓冲区溢出和其他内存损坏漏洞时,使用称为面向返回编程的技术变得更加困难。jelly Bean还提供防御措施,以防止可能导致更严重操作系统漏洞的信息泄露漏洞。

Android尚未引入代码签名,这是一种保护措施,旨在通过要求加载到内存中的代码在执行之前携带有效的数字签名,来防止未经授权的应用程序在设备上运行。它一直存在于iOS中。


点赞: