solidot新版网站常见问题,请点击这里查看。
安全
Wilson(42865)
发表于2022年12月02日 18时15分 星期五
来自火星棋士
Android OEM 厂商使用平台证书或平台密钥给操作系统和核心应用签名,如果恶意程序使用了相同密钥签名,那么它们将被分配到高权限的 android.uid.system 用户 ID,拥有系统级访问权限。Google Android 安全团队的 Łukasz Siewierski 报告多个恶意应用样本使用了 10 个平台证书,这些证书属于 OEM 厂商如三星、LG、锐伟科技和联发科。Google 已经通知了所有受影响的厂商,并建议它们轮换平台证书,调查证书是如何泄露的。

安全
Wilson(42865)
发表于2022年12月02日 16时43分 星期五
来自电波骑士
过去十多年内存安全漏洞占到了所有产品漏洞的 65% 以上,但从 2019 到 2022 年 Android 中内存安全漏洞的比例从 76% 降至了 35%,2022 年是第一年内存安全漏洞不再占到 Android 漏洞的半数以上。Google 的 Jeffrey Vander Stoep 表示,虽然相关性不能代表因果性,但内存安全漏洞的减少与采用 Rust 语言有关。 Android 12 开始支持 Rust 作为 C/C++ 的内存安全替代语言。在 Android 13 中,所有新增原生代码(C/C++/Rust) 中有 21% 是 Rust 编写的,Android 开源项目 AOSP 中有大约 150 万行 Rust 代码,到目前为止 Rust 代码中没有发现任何内存安全漏洞。Google 并不预计这个数字会永远保存为零,但相对于 Rust 的代码行数,Rust 实现了其预期的目的,即防止最常见的内存安全漏洞。