回覆列表
  • 1 # cnBeta

    近日,Android 安全部門軟體工程師 Sami Tolvanen 在開發者部落格上撰寫了一篇文章,透露了 Pixel 3 是首款部署了“LLVM 前沿控制流完整性(CFI)”的 Android 裝置這一訊息。

    該功能可以檢查應用的一系列異常行為,表明攻擊者試圖利用程式中的漏洞、或者干擾其控制流。

    Android 開發團隊一直致力於強化系統核心,現已開始採用基於編譯器的安全緩解措施,以加強應對程式碼重用攻擊的新方法。

    【CFI 是“核心控制流完整性”的縮寫,它能夠斬斷執行流的重定向,從而阻止惡意軟體攻擊】

    正如 Tolvanen 宣告中解釋的那樣,攻擊者可以透過覆蓋在記憶體中儲存的指標,利用執行核心程式碼的任意部分:

    為此,CFI 嘗試透過新增額外的檢查,來確認核心的控制流程停留在預先設計的版圖中,以緩解這類攻擊的影響。

    儘管這無法阻止攻擊者利用一個已存在的 bug 獲取寫入許可權,從而改變一個函式的指標。

    但可以極大地限制可被其有效呼叫的目標,讓攻擊者在實踐中利用漏洞的過程變得更加困難。

    谷歌為 Android 4.9 和 4.14 核心添加了對 LLVM 的 CFI 防護措施的支援。現在所有制造商都可以在自家裝置上啟用(藉助通用的 Android 核心來實現)。

    Android 開發團隊建議所有制造商,在它們基於 Android 9 的 arm64 裝置上啟用核心中的 CFI 特性,以便提供額外的核心漏洞防護。

    在後續版本中,開發團隊還計劃加入 LLVM 的“影呼叫堆疊”(Shadow Call Stack),以防禦“函式返回地址攻擊”。

  • 中秋節和大豐收的關聯?
  • 偏瘦的中年人如何能長胖?