Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Google rafforza Android sulle vulnerabilità del Firmware. Nuovi strumenti per rilevare l’esecuzione a runtime dei programmi

Redazione RHC : 18 Dicembre 2023 13:33

Google sta rafforzando la sicurezza del sistema operativo Android , con un focus particolare sulla sicurezza cellulare e sulla prevenzione delle vulnerabilità

A questo scopo vengono utilizzati gli strumenti di analisi del codice Clang, in particolare l’Integer Overflow (IntSan) e BoundsSanitizer (BoundSan), che fanno parte dell’UnDefinitedBehaviorSanitizer (UBSan). UnDefinitedBehaviorSanitizer (UBSan) è un rilevatore rapido di comportamenti indefiniti. UBSan modifica il programma in fase di compilazione per rilevare vari tipi di comportamento indefinito durante l’esecuzione del programma,

Gli strumenti sono progettati per rilevare vari tipi di comportamenti durante l’esecuzione di un programma. Google ha affermato in un post sul blog che gli strumenti sono indipendenti dall’architettura, adatti al software sottostante e dovrebbero essere abilitati nelle basi di codice C/C++ esistenti per affrontare le vulnerabilità sconosciute.

Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011  per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Lo sviluppo è una parte importante della strategia di Google, iniziata diversi mesi fa quando l’azienda ha iniziato a collaborare con i partner dell’ecosistema per migliorare la sicurezza del firmware che interagisce con Android. Ciò rende difficile per gli aggressori eseguire in remoto codice su Wi-Fi o sulla banda base cellulare.

IntSan e BoundSan sono strumenti implementati da Google come misura di protezione dagli exploit. Rilevano gli overflow aritmetici ed eseguono controlli sui limiti quando si accede agli array.

Nonostante la significativa penalizzazione delle prestazioni associata all’utilizzo di BoundSan e IntSan, Google li ha inclusi nelle superfici di attacco critiche per la sicurezza prima di distribuirli completamente sull’intera base di codice.

I miglioramenti della sicurezza includono:

  • Funzioni per l’analisi dei messaggi consegnati su una rete wireless nelle reti 2G, 3G, 4G e 5G;
  • Librerie che codificano/decodificano formati complessi (ad esempio ASN.1, XML, DNS, ecc.);
  • Stack IMS, TCP e IP;
  • Funzioni di messaggistica (SMS, MMS).

Separatamente vale la pena notare la posizione dei ricercatori riguardo al 2G: la strategia migliore è disattivare completamente questo standard, utilizzando la funzione “2G toggle” di Android. Tuttavia, in alcune aree del mondo, il 2G è ancora una tecnologia di accesso mobile essenziale.

Vale la pena notare che, nonostante i vantaggi derivanti dall’implementazione di questi strumenti, non risolvono altre classi di vulnerabilità della sicurezza della memoria. Pertanto Android sta pianificando una transizione del codice base al linguaggio Rust, sicuro per la memoria. All’inizio di ottobre 2023, Google ha annunciato di aver riscritto il firmware della macchina virtuale protetta (pVM) nell’Android Virtualization Framework (AVF) in Rust, fornendo una base sicura per pVM.

I ricercatori sottolineano che poiché il sistema operativo di alto livello diventa un bersaglio più difficile per gli attacchi, i componenti di basso livello come il modulo Baseband riceveranno maggiore attenzione. Utilizzando moderni strumenti e tecnologie anti-exploit, puoi alzare il livello degli attacchi contro Baseband.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.