去年夏季,Android平臺爆發了非常嚴重的多媒體漏洞--Stagefright,允許在惡意程序文件打開之后執行遠程代碼。Android的安全團隊隨后在數周內修復了該漏洞,不過以此為思路,在接下來的幾個月中不斷有這方面的漏洞被發現利用。為此在Android 7.0 Nougat系統中Google重新設計構建了多媒體播放系統,尤其能夠抵御來自Stagefright家族的惡意攻擊。
在今天更新的博文中,Android系統的安全團隊分享了關于Nougat系統的安全策略調整,并詳細分析了引起去年漏洞的機制問題。Stagefright系列惡意程序主要攻擊Android中的mediaserver系統,這是應用中用于渲染音頻或者視頻的核心功能。如果媒體通過MMS或者Hougouts進行發送,在你看到通知之前能夠獲取數據來生成預覽或者預加載文件。
在Nougat系統中,Google的設計團隊重新構建了該系統,從源頭上杜絕了Stagefright漏洞繼續肆虐的可能。首先團隊重新改編了mediaserver來掃描數值溢出攻擊,阻止來自Stagefright漏洞的核心攻擊。更為重要的是Nougat將mediaserver從統一的區塊轉換成為一系列分隔的步驟,每個步驟都有自己的進程和所屬的受限權限。