2024年最新像奥利奥一样的双重安全措施,尽在 Android Oreo

像奥利奥一样的双重安全措施,尽在 Android Oreo

由 Android 安全团队的 Gian G Spicuzza 发表

Android Oreo 中包含很多安全性提升的更新。几个月以来,我们讨论了如何增强 Android 平台及应用的安全性: 从提供更安全的获取应用渠道,移除不安全的网络协议,提供更多用户控制符加固内核使 Android 更易于更新,直到加倍 Android 安全奖励奖励项目的支出。如今 Oreo 终于正式和大家见面了,让我们回顾下这其中的改进。

扩大硬件安全支持

Android 早已支持开机验证模式(Verified Boot),旨在防止设备软件被篡改的情况下启动。在 Android Oreo 中,我们随着 Project Treble 一同运行的验证开机模式(Verified Boot),称之为 Android 验证开机模式2.0(Android Verified Boot 2.0)(AVB)。AVB 有一些使得更新更加容易、安全的功能,例如通用的分区尾部(AVB 中位于文件系统分区尾部的结构)以及回滚保护。回滚保护旨在保护 OS 降级的设备,防止降级到到低版本的系统后被人攻击。为此,设备将通过专用的硬件保存系统版本信息或使用可信执行环境(Trusted Execution Environment, TEE)对数据进行签名。 Pixel 2 和 Pixel 2 XL 自带这种保护,并且我们建议所有设备制造商将这个功能添加到他们的新设备中。

Oreo 还包括新的原始设备制造商锁(OEM Lock)硬件抽象层(HAL)使得设备制造商能够更加灵活的保护设备,无论设备处于锁定、解锁或者可解锁状态。例如,新的 Pixel 设备通过硬件抽象层命令向启动引导程序(bootloader)传递命令。启动引导装载程序会在下次开机分析这些命令并检查安全存储于有重放保护的内存区(Replay Protected Memory Block, RPMB)中对锁更改的信息是否合法。如果你的设备被偷了,这些保护措施旨在保护你的设备被重置,从而保护你的数据安全。新的硬件抽象层(HAL)甚至支持将锁移动到专用的硬件中。

谈到硬件,我们添加了防伪硬件支持,例如在每一个 Piexl 2 和 Piexl 2 XL 设备中内嵌的安全模块。这种物理芯片可以防止很多软硬件攻击,并且还抵抗物理渗透攻击. 安全模块防止推导设备密码及限制解锁尝试的频率,使得很多攻击由于时间限制而失效。

新的 Pixel 设备配有特殊的安全模块,所有搭载Android Oreo 的谷歌移动服务(GMS)的设备也需要实现密钥验证。这提供了一种强验证标识符机制,例如硬件标识符。

我们也为企业管理设备添加了新的功能。当配置文件或者公司管理员远程锁定配置文件时,加密密钥会从内存(RAM)中移除.这有助于保护企业数据的安全。

平台加固及进程隔离

作为 Project Treble 的一部分,为了使设备厂商可以更简单、低成本地更新,我们对 Android 的框架也进行了重构。将平台和供应商代码分离的目的也是为了提高安全性,根据最小特权原则,这些硬件抽象层(HALs)运行在自己的沙盒中,只对有权限的驱动设备开放。

追随着Android Nougat 中媒体堆栈加固,我们在Android Oreeo 媒体框架中移除了许多直接访问硬件的模块,从而创造了更好的隔离环境。此外,此外我们启用了所有媒体组件中的控制流完整性(Control Flow Integrity, CFI)保护。这种缺陷可以通过破坏应用的正常控制流,从而利用这种特权执行恶意的活动。 CFI 拥有健全的安全验证机制,不允许随意更改原来编译后二进制文件的控制流程图,也使得这样的攻击难以执行。

除了这些架构改变和CFI以外,Android Oreo 还带来了其他平台安全性相关的提升:

  • Seccomp(Secure computing mode, 安全计算模式)过滤: 一些系统层的调用不再对应用开放,从而减少潜在损害应用途径。
  • 加固用户拷贝: 一个最新的 Android 安全漏洞调查显示:在内核漏洞中,失效的或者无边界检查情况约占 45%。在 Android 内核 3.18 及以上版本中,我们新增了一个边界检查的补丁,使得利用这个漏洞变得更困难,同时还同帮助开发者在他们代码中查找问题并修复问题。
  • Privileged Access Never(PAN)仿真: 同时针对 3.18 以上的内核新增了补丁,这个功能禁止内核直接访问用户空间,同时确保开发者利用加固后的方式开访问用户空间。
  • 内核地址空间布局随机化(KASLR):虽然Android已经支持地址空间布局随机化(ASLR)好多年了,我们仍针对 Android 内核 4.4 及以上版本提供了内核地址空间布局随机化(KASLR)补丁减少风险。内核地址空间布局随机化(KASLR)将在每次设备启动加载内核代码时随机分配地址,使得代码复用攻击,尤其是远程攻击更加难以执行。

应用程序安全性及设备标示变更

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 22
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值