Краткая сводка
- Компания Google начала работать над усилением безопасности Android на уровне прошивки, что позволит расширить безопасность устройств за пределы операционной системы на другие процессоры системы на кристалле (SoC).
- Google совместно с партнерами исследует несколько механизмов защиты, таких как программы очистки на основе компилятора, меры по предотвращению эксплойтов и функции безопасности памяти.
- Однако, внедрение новых мер безопасности может оказать негативное влияние на производительность системы Android, особенно на вторичных процессорах, поэтому Google также сосредоточивается на оптимизации мер безопасности для сохранения функциональности, производительности и стабильности системы.
- Эта инициатива является частью более масштабных усилий по повышению безопасности платформы Android, включая планируемое расширение использования безопасного для памяти языка программирования Rust для кода прошивки в будущем.
Компания Google стремится расширить безопасность устройств Android за пределы операционной системы, работающей на многоядерном процессоре, на другие процессоры на SoC для специальных задач, таких как сотовая связь, обработка мультимедиа или модули безопасности.
Данное решение является следствием недавно проведенных исследований безопасности, в которых основное внимание уделялось различным компонентам программного стека, включая прошивку.
Google заявил:
За последнее десятилетие было много публикаций, докладов, победителей конкурса Pwn2Own и CVE, направленных на использование уязвимостей в микропрограммах, работающих на этих вторичных процессорах.
Среди наиболее ярких примеров — атаки, нацеленные на уязвимости во вторичных процессорах, таких как Wi-Fi или модули сотовой связи, которые можно использовать удаленно по радиоканалу для внедрения и выполнения произвольного кода.
Усиление прошивки
Google отмечает, что работает над повышением уровня безопасности прошивки вместе со своими партнерами. Компания исследует несколько механизмов защиты:
- Программы очистки на основе компилятора, которые могут обнаруживать проблемы с безопасностью памяти, приводящим к ошибкам безопасности или сбоям на этапе компиляции кода. Google упоминает BoundSan и IntSan.
- Меры по предотвращению эксплойтов: Целостность потока управления (CFI), Целостность потока управления ядром (kCFI), ShadowCallStack и Stack Canaries.
- Функции безопасности памяти, направленные на предотвращение ошибок памяти, таких как переполнение буфера, атаки использования данных после освобождения памяти и разыменование нулевого указателя. Google упоминает механизм «нулевой инициализации», который обнуляет значения памяти до того, как программа получит доступ к выделенному пространству.
Одна из потенциальных проблем внедрения новых мер безопасности — они могут оказать негативное влияние на производительность. Все усложняется тем, что речь идет о вторичных процессорах, предназначенных для определенного набора функций, поскольку они не имеют таких ресурсов, как у основного процессора операционной системы Android.
Согласно Google, оптимизация может свести к снижению влияния на функциональность, производительность и стабильность системы Android.
Инициатива Google по усилению безопасности прошивки являются частью более масштабных усилий по повышению безопасности платформы Android. В будущем компания планирует расширить использование безопасного для памяти языка программирования Rust для кода прошивки.
Обновления программ, что нового
• Telegram для Android получил масштабный редизайн в стиле Liquid Glass
• ИИ написал компилятор для ядра Linux за две недели: результаты теста Claude Opus 4.6
• iQOO 15 Ultra против Red Magic 11 Pro: различия в охлаждении, дисплеях и производительности
• Android 16 QPR3 для Pixel: 6 ключевых изменений, которые появятся уже в марте
• NIST: принудительная смена паролей каждые 90 дней устарела и снижает безопасность
• Утечка: Snapdragon 8 Elite Gen 6 может получить систему охлаждения от Samsung Exynos