写点什么

像奥利奥一样的双重安全措施,尽在 Android Oreo

用户头像
Android架构
关注
发布于: 2 小时前

Oreo 还包括新的原始设备制造商锁(OEM Lock)硬件抽象层(HAL)使得设备制造商能够更加灵活的保护设备,无论设备处于锁定、解锁或者可解锁状态。例如,新的 Pixel 设备通过硬件抽象层命令向启动引导程序(bootloader)传递命令。启动引导装载程序会在下次开机分析这些命令并检查安全存储于有重放保护的内存区(Replay Protected Memory Block, RPMB)中对锁更改的信息是否合法。如果你的设备被偷了,这些保护措施旨在保护你的设备被重置,从而保护你的数据安全。新的硬件抽象层(HAL)甚至支持将锁移动到专用的硬件中。


谈到硬件,我们添加了防伪硬件支持,例如在每一个 Piexl 2 和 Piexl 2 XL 设备中内嵌的安全模块。这种物理芯片可以防止很多软硬件攻击,并且还抵抗物理渗透攻击. 安全模块防止推导设备密码及限制解锁尝试的频率,使得很多攻击由于时间限制而失效。


新的 Pixel 设备配有特殊的安全模块,所有搭载 Android Oreo 的谷歌移动服务(GMS)的设备也需要实现密钥验证。这提供了一种强验证标识符机制,例如硬件标识符。


我们也为企业管理设备添加了新的功能。当配置文件或者公司管理员远程锁定配置文件时,加密密钥会从内存(RAM)中移除.这有助于保护企业数据的安全。

平台加固及进程隔离

作为 Project Treble 的一部分,为了使设备厂商可以更简单、低成本地更新,我们对 Android 的框架也进行了重构。将平台和供应商代码分离的目的也是为了提高安全性,根据最小特权原则,这些硬件抽象层(HALs)运行在自己的沙盒中,只对有权限的驱动设备开放。


追随着 Android Nougat 中媒体堆栈加固,我们在 Android Oreeo 媒体框架中移除了许多直接访问硬件的模块,从而创造了更好的隔离环境。此外,此外我们启用了所有媒体组件中的控制流完整性(Control Flow Integrity, CFI)保护。这种缺陷可以通过破坏应用的正常控制流,从而利用这种特权执行恶意的活动。 CFI 拥有健全的安全验证机制,不允许随意更改原来编译后二进制文件的控制流程图,也使得这样的攻击难以执行。


除了这些架构改变和 CFI 以外,Android Oreo 还带来了其他平台安全性相关的提升:


  • Seccomp(Secure computing mode, 安全计算模式)过滤: 一些系统层的调用不再对应用开放,从而减少潜在损害应用途径。

  • 加固用户拷贝: 一个最新的 Android 安全漏洞调查显示:在内核漏洞中,失效的或者无边界检查情况约占 45%。在 Android 内核 3.18 及以上版本中,我们新增了一个边界检查的补丁,使得利用这个漏洞变得更困难,同时还同帮助开发者在他们代码中查找问题并修复问题。

  • Privileged Access Never(PAN)仿真: 同时针对 3.18 以上的内核新增了补丁,这个功能禁止内核直接访问用户空间,同时确保开发者利用加固后的方式开访问用户空间。

  • 内核地址空间布局随机化(KASLR):虽然 Android 已经支持地址空间布局随机化(ASLR)好多年了,我们仍针对 Android 内核 4.4 及以上版本提供了内核地址空间布局随机化(KASLR)补丁减少风险。内核地址空间布局随机化(KASLR)将在每次设备启动加载内核代码时随机分配地址,使得代码复用攻击,尤其是远程攻击更加难以执行。

应用程序安全性及设备标示变更

Android 即时运行应用运行在一个受限制的沙盒中,因此限制了部分权限和功能,例如访问设备内应用列表或者着明文传递数据。虽然是从 Android Oreo 才发布,但是即时运行应用支持在 Android Lollipop 及以上版本的设备上运行。


为了更安全的处理不可信内容,我们通过将渲染引擎放到另一个进程中并将它运行在一个独立的资源受限的沙盒中来隔离 WebView。此外,WebView 还支持安全浏览,从而保护使用者浏览含有潜在危险的网站。最后,我们针对设备标识做了重大的改变开放给用户更多的控制权,包括:


  • 静态的 Android ID 和 Widevine 将变为基于应用变化的值,这有助于限制设备中无法重置的标识符的使用。

  • 依照 IETF RFC 7844,现在 net.hostname 将为空且 DHCP 客户端也将不再发送主机名称(hostname)。

  • 对于需要设备标识符的应用,我们新增了一个 Build.getSerial() API 并且通过权限对其进行保护。

  • 我们与安全研究人员一起 1 在各种芯片组固件中的 Wi-Fi 扫描环节中新增一个健全的 MAC 地址随机化功能.Android Oreo 带来远不止这些改进,还有更多。一如既往,如果您有关于 Android 的反馈或是改进建议。欢迎发送邮件至 security@android.com。


《Android学习笔记总结+最新移动架构视频+大厂安卓面试真题+项目实战源码讲义》
浏览器打开:qq.cn.hn/FTe 免费领取
复制代码



    1:Glenn Wilkinson 以及在英国 SensePost 的团队、Célestin Matte、Mathieu Cunche:里昂大学,国立里昂应用科学学院,CITI 实验室,Mathy Vanhoef,KU Leuven




    掘金翻译计划 是一个翻译优质互联网技术文章的社区,文章来源为 掘金 上的英文分享文章。内容覆盖 AndroidiOS前端后端区块链产品设计人工智能等领域,想要查看更多优质译文请持续关注 掘金翻译计划官方微博知乎专栏

    用户头像

    Android架构

    关注

    还未添加个人签名 2021.10.31 加入

    还未添加个人简介

    评论

    发布
    暂无评论
    像奥利奥一样的双重安全措施,尽在 Android Oreo