據外媒Computerworld報道,Android安全團隊成員杰夫·范德-斯圖普(Jeff Vander Stoep)披露Android內核在安全方面的改進,它們有助于提高攻擊Android Nougat和未來Android版本的難度。
杰夫·范德-斯圖普指出,被稱作CONFIG_DEBUG_RODATA的全新配置選項,把內核內存劃分為多個區域,限制可寫入和可執行內存的容量。為了在內存中注入惡意代碼,并以內核權限運行這些代碼,黑客需要可寫入和可執行的內存頁面。
而另一項被稱作CONFIG_CPU_SW_DOMAIN_PAN的配置選項,使得內核不能直接存取用戶空間內存,提高黑客控制代碼執行區域的難度。
范德-斯圖普表示,通過覆蓋更多數組類型,針對基于堆棧的緩沖區溢出缺陷的安全機制也得到改進。
媒體Computerworld表示,通過封殺對Perf系統等調試特性的缺省訪問,Android內核攻擊面一直在減小。Perf是一款性能監測、調優工具。在不破壞合法功能的情況下,第三方應用對IOCTL命令的訪問也受到盡可能多的限制。
范德-斯圖普說,“在報告的Android缺陷中,大多數出現在驅動程序中,利用這些缺陷需要用到ioctl系統調用。”
開發者還“加固”了Android的媒體處理進程,過去一年,Android媒體處理進程被發現存在許多缺陷。這是通過一個名為seccomp的沙盒機制實現的,seccomp首先出現在運行Android Lollipop的Nexus設備上。在Android Nougat中,所有設備都必須支持seccomp
據了解,Android安全模式嚴重依賴作為其核心的Linux內核。Android開發者總是有興趣增添安全特性,阻止潛在惡意代碼感染內核——內核是Android中權限最高的領域。