7月18日消息,谷歌(微博)最新版本的安卓手机操作系统“果冻豆”(Jelly Bean)终于配备了业内领先的防御工具。相比于先前各个版本“果冻豆”拥有更强的防黑客攻击、防手机恶意软件的功能。
系统安全分析师乔恩·奥布赫德(Jon Oberheide)本周一发布分析报告称,安卓4.1版本,也就是“果冻豆”采用了“地址空间布局随机化”(address space layout randomization,即ASLR)协议防护。ASLR将通过对堆、栈、共享库映射等线性区布局的随机化,可以有效增加攻击者预测恶意软件存储攻击的目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。如果能操作系统能同时使用单独的数据执行防护(data execution prevention,即DEP),ASLR对此类攻击的防御将更加有效。
尽管安卓4.1版本,也就是“冰淇淋三明治”(Ice Cream Sandwich)也提供了ASLR防护,但是实际效果却非常有限,主要原因之一是安卓系统的可执行区域、堆、函数库、连接位置等每次都在同样的位置布局加载,这样,对于攻击者来说,预测恶意软件目的地址就简单得多,恶意代码很容易就能找到应存储攻击的位置。
“只要存在任何东西不是随机分布,那么ASLR防护就没有用,只要攻击者知道有东西会存在同一位置,他们就能通过攻击这个位置的任何局部程序来攻击所有程序。”之神智能手机黑客、安全防护公司Accuvant首席研究咨询师查理·米勒(Charlie Miller)解释道,“‘果冻豆’是第一款拥有完整ASLR和DEP防护的安卓系统,所以对于黑客来说,要写出有效地溢出攻击代码就难了很多。过去的七年中,米勒都在写可将恶意软件安装到Mac笔记本、iPhone和安卓手机的溢出攻击程序,对于用户来说,单单是浏览一个简单的网站就可能被安装上这些恶意程序。
与安卓系统的迟缓不同,苹果的iOS在16个月前就提供了完整的ASLR和SEP防护。这倒不是因为苹果工程师们一向擅长加强防护。2009年苹果发布的雪豹操作系统(OS X Snow Leopard)也没能将其核心部分随机化,这个漏洞直到后来发布的狮子系统(OS X Lion)才被修复。
与以前版本的安卓系统不同,“果冻豆”提供独立位置的可执行区域(position-independent executables)。这样使得在利用缓冲溢出和移动操作系统中存在的其他内存崩溃缺陷时采用面向返回的编程(return-oriented programming)方法变得难得多。“果冻豆”还提供信息泄露防御,而信息泄露可能导致更严重的操作系统攻击。
安卓尚未引入代码签名防护,代码签名要求手机应用必须提供可存入内存的代码并且携带有效电子签名才能被用户安装,以此来防止手机上运行未被许可的应用。而安卓的对手苹果iOS则早就引入了代码签名防护。
相关推荐
公司地址: 北京市西城区裕中西里30号楼|客服电话:4006080008 | 工作时间: 9:00-21:00
Copyright@2020 号码网 北京飞翔思拓科技有限公司 版权所有 京ICP备12046762号