<menuitem id="prpd9"><i id="prpd9"><menuitem id="prpd9"></menuitem></i></menuitem>
<th id="prpd9"></th>
<th id="prpd9"><noframes id="prpd9"><span id="prpd9"></span>
<span id="prpd9"><noframes id="prpd9">
<th id="prpd9"></th>
<span id="prpd9"><noframes id="prpd9"><th id="prpd9"></th>
<th id="prpd9"><noframes id="prpd9">
<span id="prpd9"><noframes id="prpd9">
<strike id="prpd9"><video id="prpd9"></video></strike>
掃描關注網站建設微信公眾賬號

掃一掃微信二維碼

Google 工程師:手機廠商們請不要再自行修改 Linux 內核代碼了

Time:2020-02-16 08:29:31

Google Project Zero(GPZ)團隊近期報告了三星 Android 內核上的漏洞。并指出,三星試圖通過修改內核代碼來抵御攻擊,反而因此暴露出更多安全漏洞。

來自 GPZ 的研究員 Jann Horn 表示,不僅僅是三星,不少智能手機制造商都會向下游添加自定義驅動程序,以此直接通過硬件訪問 Android 的 Linux 內核。但其實,最好還是應當使用 Linux 內核中已經存在的安全功能。

Horn 在 Galaxy A50 的 Android 內核中發現的正是上述類型的錯誤,原本旨在降低內核安全性的措施卻引發了內存損壞的問題。具體來講,這些漏洞允許在運行 Android 9.0 和 10.0 的某些 Galaxy 設備上“執行任意可能的代碼”。Google 于去年 11 月向三星報告了該錯誤,三星在 2 月剛剛發布的針對 Galaxy 手機的更新中進行了修復。

目前,一些 Android 手機通過專用的幫助程序來訪問硬件,這些幫助程序在 Android 中統稱為硬件抽象層(HAL)。但在 Horn 看來,手機廠商修改 Linux 內核核心部分的工作方式反而破壞了其原有的攻擊鎖定性能。就像三星一樣,某些被添加的自定義功能是不必要的,完全可以刪去,也不會造成任何影響。

因此,他建議手機制造商使用 Linux 已經支持的直接硬件訪問功能,而無需再自定義 Linux 內核代碼。如果要進行修改的話,“我認為,特定于設備的內核修改最好是放到上游或移入用戶空間驅動中,在這里它們可以用更安全的編程語言和/或沙箱實現,同時也不會使更新的內核版本復雜化。”

国产村长足疗店按摩
<menuitem id="prpd9"><i id="prpd9"><menuitem id="prpd9"></menuitem></i></menuitem>
<th id="prpd9"></th>
<th id="prpd9"><noframes id="prpd9"><span id="prpd9"></span>
<span id="prpd9"><noframes id="prpd9">
<th id="prpd9"></th>
<span id="prpd9"><noframes id="prpd9"><th id="prpd9"></th>
<th id="prpd9"><noframes id="prpd9">
<span id="prpd9"><noframes id="prpd9">
<strike id="prpd9"><video id="prpd9"></video></strike>