互联网资讯

Android 联手 Arm 击退内存漏洞

2019-08-08  本文已影响32人  谷歌开发者

作者: Kostya Serebryany, Google 核心系统团队,以及 Sudhi Herle, Android 安全及隐私团队


Google 一直致力于提升 Android 生态圈的安全防护水平,作为我们在安全方面的长期工作之一,我们携手 Arm 公司共同研发出了内存标记扩展 (Memory Tagging Extension, 简称 MTE)。内存安全漏洞 (常见于 C/C++ 程序) 目前仍旧是 Android 平台最大的安全隐患之一,尽管 Google 此前已投入大量努力对平台安全进行升级,但是,内存安全漏洞依旧占有 Android 9 高风险级漏洞的一半以上。而且,此类漏洞通常以难以诊断的可靠性问题出现,如偶发性崩溃和无法追踪的数据损坏,致使用户满意度下降,同时增加软件的开发成本ASANHWASAN 等软件测试工具确实有一定帮助,但是它们的运行负载较高,因此在硬件安全方面的应用并不普及。

硬件特性 MTE 允许开发者以较低成本监测到这些安全漏洞,从而减缓安全风险。MTE 包含以下两种执行模式:

Arm 最近已发布了 MTE 白皮书,内含 Arm v8.5 架构参考手册,感兴趣的读者朋友可前往查看。

我们在下面列举了 MTE 两大模式的几个重要用例。

我们相信,内存标记可检测出亟待解决的多类常见内存安全漏洞,帮助供应商识别并修复这些漏洞,同时防止恶意利用事件的发生。在过去一年中,我们的团队付出了巨大努力,以确保 Android 平台和应用为 MTE 的使用做好准备。此前,我们已经部署了 HWASAN (内存标记概念的一款软件实现),并对整个平台和部分应用进行了测试,成功检测出近 100 个内存安全漏洞。其中大部分漏洞是在启用 HWASAN 的日常设备上被发现的。MTE 的引入将在成本管控、部署简易性与规模化三方面带来大幅改进。与此同时,我们也在努力推进相关工作,希望尽早在 LLVM 编译工具链 Linux 内核中实现对 MTE 的支持。在相应芯片出产之前,Android 平台将会完善对 MTE 的支持。

Google 致力在各个 Android 软件栈上为 MTE 提供全方位支持。我们目前正在和多个 Arm SoC (系统芯片) 合作伙伴展开协作,共同测试对 MTE 的支持,并扩大 MTE 在 Android 软硬件生态圈的部署范围。根据现有数据显示,MTE 不仅可以带来巨大裨益,而且其性能成本也在可控范围内。我们正在考虑将 MTE 列为部分 Android 设备的基本要求。

点击这里提交产品反馈建议

上一篇 下一篇

猜你喜欢

热点阅读