對于越來越多手機(jī)廠商在原來Android系統(tǒng)上修改內(nèi)核的做法,谷歌真的是看不下去了,其警告廠商,修改Android內(nèi)核代碼的行為將會(huì)暴露更多的安全Bug。
Google Project Zero團(tuán)隊(duì)表示,以三星為代表的多家智能手機(jī)廠商通過添加下游自定義驅(qū)動(dòng)的方式,直接硬件訪問Android的Linux內(nèi)核會(huì)創(chuàng)建更多的漏洞,導(dǎo)致現(xiàn)存于Linux內(nèi)核的多項(xiàng)安全功能失效。
上述情況在Android手機(jī)廠商中非常普遍。也就是說,這些廠商向Linux Kernel中添加未經(jīng)上游(upstream)內(nèi)核開發(fā)者審核的下游(downstream)代碼,增加了與內(nèi)存損壞有關(guān)的安全性錯(cuò)誤。
Google Project Zero還詳細(xì)解釋了為什么會(huì)有這樣的后果,即Android通過鎖定可以訪問設(shè)備驅(qū)動(dòng)程序的進(jìn)程(通常是特定于供應(yīng)商的)來減少此類代碼對安全性的影響,其中一個(gè)最明顯的例子是,較新的Android手機(jī)通過專用的幫助程序來訪問硬件,這些幫助程序在Android中統(tǒng)稱為硬件抽象層(HAL)。
最后,Google Project Zero團(tuán)隊(duì)建議智能手機(jī)制造商使用Linux中已經(jīng)存在的直接硬件訪問功能,而不是更改內(nèi)核代碼,這樣可以阻止攻擊者首先獲得該訪問權(quán)限。
關(guān)鍵詞: