Google utiliza Clang Sanitizers para proteger Android contra vulnerabilidades de banda base celular


13 de diciembre de 2023Sala de redacciónComunicación móvil/seguridad del firmware

Google destaca el papel desempeñado por Desinfectantes metálicos en reforzar la seguridad de la banda base celular en el sistema operativo android y prevenir tipos específicos de vulnerabilidades.

Esto comprende Integer Overflow Sanitizer (IntSan) y BoundsSanitizer (BoundSan), los cuales son parte de UndefinedBehaviorSanitizer (UBSan), una herramienta diseñada para detectar varios tipos de comportamiento indefinido durante la ejecución del programa.

«Son independientes de la arquitectura, adecuados para la implementación básica y deben habilitarse en bases de código C/C++ existentes para mitigar vulnerabilidades desconocidas», Iván Lozano y Roger Piqueras Jover. dicho en una publicación del martes.

PRÓXIMO SEMINARIO WEB

Supere las amenazas impulsadas por la IA con confianza cero: seminario web para profesionales de la seguridad

Las medidas de seguridad tradicionales no son suficientes en el mundo actual. Es hora de adoptar la seguridad Zero Trust. Proteja sus datos como nunca antes.

Únete ahora

El desarrollo se produce meses después de que el gigante tecnológico dijera que está trabajando con socios del ecosistema para aumentar la seguridad del firmware que interactúa con Android, lo que dificulta que los actores de amenazas logren la ejecución remota de código dentro del SoC Wi-Fi o la banda base celular.

IntSan y BoundSan son dos de los desinfectantes basados ​​​​en compiladores que Google ha habilitado como medida de mitigación de exploits para detectar desbordamientos aritméticos y realizar comprobaciones de límites alrededor de los accesos a matrices, respectivamente.

Google reconoció que, si bien tanto BoundSan como IntSan incurren en una sobrecarga de rendimiento sustancial, lo ha habilitado en superficies de ataque críticas para la seguridad antes de una implementación completa en todo el código base. Esto cubre –

  • Funciones que analizan mensajes entregados por aire en 2G, 3G, 4G y 5G.
  • Bibliotecas que codifican/decodifican formatos complejos (por ejemplo, ASN.1, XML, DNS, etc.)
  • Pilas IMS, TCP e IP, y
  • Funciones de mensajería (SMS, MMS)

«En el caso particular de 2G, la mejor estrategia es desactivar la pila por completo mediante el soporte de Android.alternar 2G,'», dijeron los investigadores. «Sin embargo, 2G sigue siendo una tecnología de acceso móvil necesaria en ciertas partes del mundo y algunos usuarios podrían necesitar tener habilitado este protocolo heredado».

La seguridad cibernética

Vale la pena señalar que, a pesar de los beneficios «tangibles» que surgen de la implementación de desinfectantes, no abordan otras clases de vulnerabilidades, como las relacionadas con la seguridad de la memoria, lo que requiere una transición del código base a un lenguaje seguro para la memoria como Rust.

A principios de octubre de 2023, Google Anunciado que había reescrito el marco de virtualización de Android (FAV) firmware de VM protegido (pVM) en Rust para proporcionar una base segura para la memoria para la raíz de confianza de pVM.

«A medida que el sistema operativo de alto nivel se convierte en un objetivo más difícil de explotar con éxito para los atacantes, esperamos que los componentes de nivel inferior, como la banda base, atraigan más atención», concluyeron los investigadores.

«Al utilizar cadenas de herramientas modernas y desplegar tecnologías de mitigación de exploits, también se puede elevar el listón para atacar la banda base».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57