找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

只需一步,快速开始

查看: 23|回复: 0

分析显示,许多制造商使用不安全的 Android 内核

[复制链接]

1744

主题

0

回帖

3488

积分

管理员

积分
3488
发表于 2024-8-19 07:44:20 | 显示全部楼层 |阅读模式 IP归属地:亚太地区
在对 10 家制造商的智能手机进行分析后,格拉茨技术大学的研究人员发现,尽管存在现有的保护机制,但所使用的 Android 内核仍然容易受到已知攻击,即所谓的“一日漏洞”。
智能手机是许多人的日常伴侣和重要工作工具。除了联系人、约会和电子邮件外,智能手机还越来越多地用于处理网上银行或公务等敏感任务。这增加了安全要求。
格拉茨技术大学 (TU Graz) 应用信息处理与通信研究所的 Lukas Maar、Florian Draschbacher、Lukas Lamster 和 Stefan Mangard 在对 10 家最大、最知名的智能手机制造商的 Android 内核进行全面分析后发现,其中存在大量漏洞,允许使用已知的攻击方法在一天内进行攻击。研究人员于 8 月 15 日在费城的Usenix 安全研讨会上介绍了他们的研究结果。
根据制造商和型号,研究团队测试的 994 部智能手机中,只有 29% 至 55% 能够阻止攻击。相比之下,谷歌提供的通用内核映像 (GKI)版本6.1 可以阻止约 85% 的攻击。
与 GKI 相比,制造商内核在防御攻击方面的表现最多差 4.6 倍。研究团队分析了 2018 年至 2023 年期间上市的这些制造商的设备(从最安全到最不安全排列):Google、Realme、OnePlus、小米、Vivo、三星、摩托罗拉、华为、Oppo 和 Fairphone。
这些智能手机上使用的Android版本从9到14不等,而内核则从3.10到6.1版本,依赖较低内核版本的制造商提供的安全性也较低。
有效的防御机制很少被激活
分析的另一个关键点是,许多已知的攻击方法已经存在有效的防御措施,但它们要么在制造商的内核中很少激活,要么内核配置不正确。因此,即使是 2014 年的内核版本 3.1 在激活所有安全措施的情况下,也能比制造商自己配置的约 38% 的内核提供更好的已知攻击防护。
研究人员还发现,制造商的低端机型的风险比高端机型高出约 24%。其中一个重要原因是额外的安全措施可能导致性能损失,这就是为什么低端机型通常会停用这些措施以节省资源。
“我们希望我们的研究结果将有助于确保未来制造商的内核中可以找到更有效的安全措施,从而使 Android 更加安全,”Maar 说道。“我们还与接受调查的制造商分享了我们的分析结果,谷歌、Fairphone、摩托罗拉、华为和三星都注意到了这一点,有些制造商甚至发布了补丁。
“我们还建议谷歌更新 Android 兼容性定义文档 (CDD),该文档列出了设备与 Android 兼容的要求框架。
“谷歌本身也强调已经意识到了这个问题,并希望逐步加强内核安全措施的集成。不过,是否愿意为此牺牲性能则取决于制造商。”
更多信息: 深入缺陷:分析 Android 内核中针对一日漏洞的有效防御集成。www.usenix.org/conference/usen … ntation/maar-defects

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|NewCET |网站地图

GMT+8, 2024-9-29 06:24 , Processed in 0.073857 second(s), 20 queries .

Powered by NewCET 1.0

Copyright © 2012-2024, NewCET.

快速回复 返回顶部 返回列表