谷歌警告三星:不要瞎改 Linux 内核代码

(给技术最前线加星标,每天看技术热点)

今天在 Hacker News 看到一则消息:

Google 警告三星:不要瞎改 Linux 内核代码,会影响 Android 安全。

这到底是怎么一回事呢?

据 ZDNet 报道,根据 Google Project Zero (GPZ)的说法,三星试图通过修改内核代码来阻止对 Galaxy 智能手机的攻击,结果却暴露出更多的安全漏洞。

GPZ 研究员 Jann Horn 说,三星等智能手机制造商通过增加下游定制驱动程序,来直接访问 Android 的 Linux 内核,这带来了更多的安全漏洞。

Horn 在三星 Galaxy A50 的安卓内核中发现了这种类型的漏洞。但他也指出,三星的做法,在所有智能手机厂商中都相当普遍。

从下游往 Linux 内核改代码,上游的内核开发者是不会检查的。即便下游自定义改动,是要提高手机设备的安全性,但也会引入安全性 bug。

2019 年 11 月,Google 发现三星内核安全缓解措施引入了一个内存损坏 bug,这个问题影响了三星额外的安全子系统 PROCA(Process Authenticator)。谷歌后来和三星提了这个 bug。

2020 年 2 月,在三星新发布的 Galaxy 手机更新补丁中,修复了该 Bug  (SVE-2019-16132)。

此外,三星 2 月补丁中还包括一个针对「TEEGRIS 设备」重大漏洞的修复。该漏洞指的是包含三星新款 Galaxy 手机上的可信执行环境(Trusted Execution Environment, TEE)。而 Galaxy S10 就是其中设备之一。

Google 工程师 Horn 的新博文关注的是,如何在 Android 中努力减少手机制造商向内核添加代码对安全的影响。

Horn 解释说:「 Android 通过锁定哪些进程可以访问设备驱动程序,来降低这些代码的安全影响。」

例如,较新的 Android 手机通过专用的辅助进程访问硬件,在 Android 中统称为硬件抽象层(HAL)。但 Horn 表示,厂商修改 Linux 内核核心部分的工作方式,破坏了「锁定攻击表面 / lock down the attack surface」的努力。

他建议手机制造商使用 Linux 已经支持的直接硬件访问功能,而不是定制修改 Linux 内核代码。三星增加的一些自定义功能完全没必要,移除这些自定义功能,并不会影响设备。

他推测 PROCA 是为了限制已经获得内核读写权限的攻击者。但他认为,三星可以更有效地利用工程资源,从一开始就阻止攻击者获得这种访问权限。

Horn 解释:「我认为设备特定的内核修改,最好是升级或转移到用户空间驱动程序中,在那里可以用更安全的编程语言和/或沙箱实现,同时又不会使内核版本的更新变得复杂。」

推荐阅读  点击标题可跳转

谷歌抗议 180 亿元罚款,法官:这笔处罚对你们不算高

华为网易转向无接触面试;百度开源口罩人脸检测及分类模型

觉得这条资讯有帮助?请转发给更多人

关注 技术最前线 加星标看 IT 要闻

最新业界资讯,我在看❤️

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值