<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>

您好,歡迎來電子發燒友網! ,新用戶?[免費注冊]

您的位置:電子發燒友網>源碼下載>通訊/手機編程>

基于mediaserver探討Android加固

大?。?/span>0.4 MB 人氣: 2017-10-10 需要積分:1
為了提升Android系統的安全系數,我們一直歡迎并獎勵任何發現漏洞的研究者。比如,2015年,mediaserver的libstagefright中被發現了一系列漏洞,我們在同年8月和9月的安全公告(Security Bulletin)中對此進行了更新。
  除了每月解決這些問題,我們還在開發新的安全功能來強化現有安全模式,并提供額外的深度防護措施。防護措施主要有兩個目標:
  防護:防止漏洞;
  遏制:通過降低優先等級及隔離不信任內容相關組件來保護系統。
  防護(Prevention)
  libstagefright中大部分漏洞都是無符號整數溢出(integer overflows)導致的堆棧溢出。且libstagefright的多個整數溢出讓攻擊者可以分配不為輸入數據提供足夠空間的緩沖區,導致堆棧中出現緩沖區溢出。
  無符號整數溢出的后果已有清晰定義,但接下來的操作可能產生無法預料的風險。相比之下,有符號整數溢出在C/C++語言中未被定義,意味著不能保證溢出產生的結果,而編譯者可能選擇典型最快最簡單的操作。我們已經調整了編譯器,為有符號和無符號整數溢出均提供更加安全的預設值。
  UndefinedBehaviorSanitizer(UBSan)是檢測非定義或錯誤操作的LLVM/Clang編譯器工具鏈。UBSan可以檢查有符號和無符號整數溢出等多種非定義和不安全操作,在此過程中會在執行時間為產生的可執行的整數溢出條件測試添加新代碼。比如圖1顯示的是:研究者提供的原始補丁應用之后,libstagefright中的MPEG4Extractor組件的parseChunk源代碼。底下黑框里的修改內容是為了防止整數溢出。
  基于mediaserver探討Android加固
  圖1 源代碼中難以察覺的無符號整數溢出
  可惜SIZE_MAX和size為32位,而chunk_size是64位的,有可能出現檢查不徹底,存在整數溢出的情況。紅框里的size + chunk_size可能導致整數溢出,以及產生比size elements更小的緩沖區。因為size + chunk_size可能比藍框標注出來的size更小,所以接下來memcpy可能導致內存崩潰。關于該漏洞潛在exploit vector的更多信息請參考Project Zero。
  圖2將以上代碼片段產生的集合與第二個帶有整數凈化的編譯版本進行比較。紅框里的是引發整數溢出的添加操作。在未凈化版本中,size (r6)和chunk_size (r7)是一起添加的,可能導致r0溢出,且小于size。然后緩沖區分配到規定的r0 size,size字節被復制上去。如果r0小于r6,就會出現內存崩潰。

非常好我支持^.^

(0) 0%

不好我反對

(0) 0%

      發表評論

      用戶評論
      評價:好評中評差評

      發表評論,獲取積分! 請遵守相關規定!

      ?
      亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
      <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
      <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
      <acronym id="s8ci2"></acronym>
      <acronym id="s8ci2"><center id="s8ci2"></center></acronym>