Google Project Zero (GPZ)團(tuán)隊(duì)近日向三星發(fā)出警告,表示后者在Galaxy系列手機(jī)中修改內(nèi)核代碼的行為將會暴露更多的安全BUG。GPZ研究員Jann Horn表示,以三星為代表的多家智能手機(jī)廠商通過添加下游自定義驅(qū)動的方式,直接硬件訪問Android的Linux內(nèi)核會創(chuàng)建更多的漏洞,導(dǎo)致現(xiàn)存于Linux內(nèi)核的多項(xiàng)安全功能失效。
Horn表示這個問題是在三星Galaxy A50的Android內(nèi)核中發(fā)現(xiàn)的。不過他表示,這種情況在Android手機(jī)廠商中非常普遍。也就是說,這些廠商向Linux Kernel中添加未經(jīng)上游(upstream)內(nèi)核開發(fā)者審核的下游(downstream)代碼,增加了與內(nèi)存損壞有關(guān)的安全性錯誤。
即使這些下游定制旨在增加設(shè)備的安全性,它們也會引入安全性錯誤。谷歌于2019年11月向三星報(bào)告了該漏洞,隨后在今年2月面向Galaxy系列手機(jī)的更新中修復(fù)了這個問題。
該錯誤影響了三星的PROCA(過程驗(yàn)證器)安全子系統(tǒng)。三星在其安全網(wǎng)站上將漏洞SVE-2019-16132描述為中等問題。它允許在運(yùn)行Android 9和Android 10操作系統(tǒng)的某些Galaxy智能手機(jī)上“可能執(zhí)行任意代碼”。
Horn解釋說:“Android通過鎖定可以訪問設(shè)備驅(qū)動程序的進(jìn)程(通常是特定于供應(yīng)商的)來減少此類代碼對安全性的影響。”一個例子是,較新的Android手機(jī)通過專用的幫助程序來訪問硬件,這些幫助程序在Android中統(tǒng)稱為硬件抽象層(HAL)。
不過Horn表示,手機(jī)廠商通過修改Linux Kernel核心部分的工作方式,這破壞了“鎖定攻擊面”上做出的努力。Horn建議智能手機(jī)制造商使用Linux中已經(jīng)存在的直接硬件訪問功能,而不是更改內(nèi)核代碼。例如,PROCA旨在阻止已獲得對內(nèi)核的讀寫訪問權(quán)限的攻擊者,但三星需要花費(fèi)工程時間來阻止攻擊者首先獲得該訪問權(quán)限。
關(guān)鍵詞: