像奥利奥一样的双重安全措施,尽在 Android Oreo

像奥利奥一样的双重安全措施,尽在 Android Oreo

由 Android 安全团队的 Gian G Spicuzza 发表

Android Oreo 中包含很多安全性提升的更新。几个月以来,我们讨论了如何增强 Android 平台及应用的安全性: 从提供更安全的获取应用渠道,移除不安全的网络协议,提供更多用户控制符加固内核使 Android 更易于更新,直到加倍 Android 安全奖励奖励项目的支出。如今 Oreo 终于正式和大家见面了,让我们回顾下这其中的改进。

扩大硬件安全支持

Android 早已支持开机验证模式(Verified Boot),旨在防止设备软件被篡改的情况下启动。在 Android Oreo 中,我们随着 Project Treble 一同运行的验证开机模式(Verified Boot),称之为 Android 验证开机模式2.0(Android Verified Boot 2.0)(AVB)。AVB 有一些使得更新更加容易、安全的功能,例如通用的分区尾部(AVB 中位于文件系统分区尾部的结构)以及回滚保护。回滚保护旨在保护 OS 降级的设备,防止降级到到低版本的系统后被人攻击。为此,设备将通过专用的硬件保存系统版本信息或使用可信执行环境(Trusted Execution Environment, TEE)对数据进行签名。 Pixel 2 和 Pixel 2 XL 自带这种保护,并且我们建议所有设备制造商将这个功能添加到他们的新设备中。

Oreo 还包括新的原始设备制造商锁(OEM Lock)硬件抽象层(HAL)使得设备制造商能够更加灵活的保护设备,无论设备处于锁定、解锁或者可解锁状态。例如,新的 Pixel 设备通过硬件抽象层命令向启动引导程序(bootloader)传递命令。启动引导装载程序会在下次开机分析这些命令并检查安全存储于有重放保护的内存区(Replay Protected Memory Block, RPMB)中对锁更改的信息是否合法。如果你的设备被偷了,这些保护措施旨在保护你的设备被重置,从而保护你的数据安全。新的硬件抽象层(HAL)甚至支持将锁移动到专用的硬件中。

谈到硬件,我们添加了防伪硬件支持,例如在每一个 Piexl 2 和 Piexl 2 XL 设备中内嵌的安全模块。这种物理芯片可以防止很多软硬件攻击,并且还抵抗物理渗透攻击. 安全模块防止推导设备密码及限制解锁尝试的频率,使得很多攻击由于时间限制而失效。

新的 Pixel 设备配有特殊的安全模块,所有搭载Android Oreo 的谷歌移动服务(GMS)的设备也需要实现密钥验证。这提供了一种强验证标识符机制,例如硬件标识符。

我们也为企业管理设备添加了新的功能。当配置文件或者公司管理员远程锁定配置文件时,加密密钥会从内存(RAM)中移除.这有助于保护企业数据的安全。

平台加固及进程隔离

作为 Project Treble 的一部分,为了使设备厂商可以更简单、低成本地更新,我们对 Android 的框架也进行了重构。将平台和供应商代码分离的目的也是为了提高安全性,根据最小特权原则,这些硬件抽象层(HALs)运行在自己的沙盒中,只对有权限的驱动设备开放。

追随着Android Nougat 中媒体堆栈加固,我们在Android Oreeo 媒体框架中移除了许多直接访问硬件的模块,从而创造了更好的隔离环境。此外,此外我们启用了所有媒体组件中的控制流完整性(Control Flow Integrity, CFI)保护。这种缺陷可以通过破坏应用的正常控制流,从而利用这种特权执行恶意的活动。 CFI 拥有健全的安全验证机制,不允许随意更改原来编译后二进制文件的控制流程图,也使得这样的攻击难以执行。

除了这些架构改变和CFI以外,Android Oreo 还带来了其他平台安全性相关的提升:

  • Seccomp(Secure computing mode, 安全计算模式)过滤: 一些系统层的调用不再对应用开放,从而减少潜在损害应用途径。
  • 加固用户拷贝: 一个最新的 Android 安全漏洞调查显示:在内核漏洞中,失效的或者无边界检查情况约占 45%。在 Android 内核 3.18 及以上版本中,我们新增了一个边界检查的补丁,使得利用这个漏洞变得更困难,同时还同帮助开发者在他们代码中查找问题并修复问题。
  • Privileged Access Never(PAN)仿真: 同时针对 3.18 以上的内核新增了补丁,这个功能禁止内核直接访问用户空间,同时确保开发者利用加固后的方式开访问用户空间。
  • 内核地址空间布局随机化(KASLR):虽然Android已经支持地址空间布局随机化(ASLR)好多年了,我们仍针对 Android 内核 4.4 及以上版本提供了内核地址空间布局随机化(KASLR)补丁减少风险。内核地址空间布局随机化(KASLR)将在每次设备启动加载内核代码时随机分配地址,使得代码复用攻击,尤其是远程攻击更加难以执行。

应用程序安全性及设备标示变更

Android 即时运行应用运行在一个受限制的沙盒中,因此限制了部分权限和功能,例如访问设备内应用列表或者着明文传递数据。虽然是从 Android Oreo 才发布,但是即时运行应用支持在 Android Lollipop 及以上版本的设备上运行。

为了更安全的处理不可信内容,我们通过将渲染引擎放到另一个进程中并将它运行在一个独立的资源受限的沙盒中来隔离 WebView。此外,WebView 还支持安全浏览,从而保护使用者浏览含有潜在危险的网站。

最后,我们针对设备标识做了重大的改变开放给用户更多的控制权,包括:

  • 静态的 Android ID 和 Widevine 将变为基于应用变化的值,这有助于限制设备中无法重置的标识符的使用。
  • 依照 IETF RFC 7844,现在 net.hostname 将为空且 DHCP 客户端也将不再发送主机名称(hostname)。
  • 对于需要设备标识符的应用,我们新增了一个 Build.getSerial() API 并且通过权限对其进行保护。
  • 我们与安全研究人员一起 1 在各种芯片组固件中的 Wi-Fi 扫描环节中新增一个健全的MAC地址随机化功能.

Android Oreo 带来远不止这些改进,还有更多。一如既往,如果您有关于 Android 的反馈或是改进建议。欢迎发送邮件至 security@android.com。


1:Glenn Wilkinson 以及在英国 SensePost 的团队、Célestin Matte、Mathieu Cunche:里昂大学,国立里昂应用科学学院,CITI 实验室,Mathy Vanhoef,KU Leuven

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏java达人

Netty 长连接服务

来源:Dozer's Technology Blog 链接:https://www.dozer.cc/2014/12/netty-long-connectio...

9898
来自专栏Golang语言社区

go语言项目优化(经验之谈)

我的课题主要分为以下三章,斗鱼在GO的应用场景,GO在业务中如何优化,我们在GO中踩过了哪些坑。

1993
来自专栏FreeBuf

如何通过WIFI渗透企业内网?

介绍 黑盒渗透测试意味着白帽子对目标网络一无所知。模拟黑客攻击网络,并获取敏感信息。进一步,探索内网,识别内网中的漏洞,通过漏洞访问网络里的重要资源。 目的 在...

2798
来自专栏腾讯架构师的专栏

云计算时代的数据库核弹头 : Tencent MySQL ( TXSQL)

作为腾讯规模最大的 MySQL 数据库服务,CDB 在腾讯云上也是最受欢迎的关系型数据库产品。CDB 不仅具备备份回档、监控、快速扩容等数据库运维的全套解决方案...

6610
来自专栏铭毅天下

Elasticsearch全文检索实战小结——复盘我带的第二个项目

一、项目概述 这是一个被我称之为“没有枪、没有炮,硬着头皮自己造”的项目。项目是和其它公司合作的三个核心模块开发。 使用ES的目的是: 1)、采集数据、网...

69910
来自专栏社区的朋友们

埋在MYSQL数据库应用中的17个关键问题!

Mysql的使用非常普遍,跟mysql有关的话题也非常多。要想掌握其中的精髓,可得花费不少功力,虽然目前流行的mysql替代方案有很多,可是从最小成本最容易维护...

2.3K2
来自专栏腾讯Bugly的专栏

《iOS APP 性能检测》

| 导语 最近组里在做性能优化,既然要优化,就首先要有指标来描述性能水平,并且可以检测到这些指标,通过指标值的变化来看优化效果,于是笔者调研了iOS APP性能...

1.4K5
来自专栏大数据和云计算技术

大数据和云计算技术周报(第50期):NoSQL特辑

本期有 Redis、分布式、HBase、impala与hive、protobuf、Phoenix。 希望大家会喜欢!欢迎喜欢的同学打赏、转发支持社区!

893
来自专栏程序人生

软件性能调优:看数据,还是谈概念?

上周写了「想让服务器跑得快,并不是换个编程语言那么简单」,很多朋友的留言歪了楼:论性能,C语言甩Python数倍到数十倍,你说和编程语言没关?拜托,程序君只是说...

2804
来自专栏SDNLAB

分层安全用于通用客户端设备(uCPE)部署的准则

1455

扫码关注云+社区