Groups
Conversations
All groups and messages
Send feedback to Google
Help
Training
Sign in
Groups
Chengdu GNU/Linux User Group
Conversations
About
加固原型:PaX for Android
10 views
Skip to first unread message
Shawn
unread,
Sep 11, 2016, 1:09:09 AM
9/11/16
Reply to author
Sign in to reply to author
Forward
Sign in to forward
Delete
You do not have permission to delete messages in this group
Copy link
Report message
Show original message
Either email addresses are anonymous for this group or you need the view member email addresses permission to view the original message
to
原文:
http://www.solidot.org/story?sid=49607
Android的恶意软件通过漏洞利用获取root权限并不是新鲜事,HummingBad[1], Godless[1]和
Hellfire[1]的曝光让用户知道了这个黑暗领域的冰山一角。Android的生态链条本身的特性导致了碎片化以及很难让所有的Android手机厂商都能够及时的修复安全漏洞并且向用户推送安全补丁,中国是一个没有Google的Android生态圈[2]更是如此。最近在HardenedLinux的github上开源了一个基于Android内核3.4的加固原型[3],里面包含了一些弱化的PaX特性,Linux内核或者AOSP内核已经接受的代码级加固。过去一年多中,这个"弱化"的加固版本在不打补丁的情况下成功防御大部分针对Linux内核的公开漏洞利用代码以及恶意软件使用的漏洞利用,这个加固版本自从2014年1月至今只需要修复CVE-2014-3153,因为这个“弱化”的加固版中不包含KERNEXEC/UDEREF特性或者等价的实现。
使用Android 3.4/3.10内核的机器非常多,希望这个原型能让用户和厂商意识到加入更多的防御机制是保护大量Android设备的唯一途径,也证明了在足够强悍的防御机制下甚至可以不依赖于内核安全补丁。另外,这个“弱化”的
加固版Android内核的威胁假设是大规模使用的质量相对较低的漏洞利用,斯拉夫兵工厂的weaponized
exploit不在这个版本的威胁模型中。
[1] Malware rooting:
http://arstechnica.com/security/2016/07/virulent-auto-rooting-malware-takes-control-of-10-million-android-devices/
http://blog.trendmicro.com/trendlabs-security-intelligence/godless-mobile-malware-uses-multiple-exploits-root-devices/
http://blogs.360.cn/360mobile/2016/06/21/analysis_of_diyuhuo/
[2] How can we "hardened" an Android eco-system without Google?
http://citypw.blogspot.ca/2016/08/how-can-we-hardened-android-eco-system.html
[3] Hardened PoC: PaX for Android
https://github.com/hardenedlinux/armv7-nexus7-grsec
--
GNU powered it...
GPL protect it...
God blessing it...
regards
Shawn
Reply all
Reply to author
Forward
0 new messages