<em id="hxfb9"><form id="hxfb9"></form></em>

    <noframes id="hxfb9">
    <form id="hxfb9"><nobr id="hxfb9"><th id="hxfb9"></th></nobr></form>
    <form id="hxfb9"></form>
    <address id="hxfb9"><listing id="hxfb9"></listing></address>
    <sub id="hxfb9"><listing id="hxfb9"></listing></sub>

      <noframes id="hxfb9">
      掃描關注網站建設微信公眾賬號

      掃一掃微信二維碼

      Google 工程師:手機廠商們請不要再自行修改 Linux 內核代碼了

      Time:2020-02-16 08:29:31

      Google Project Zero(GPZ)團隊近期報告了三星 Android 內核上的漏洞。并指出,三星試圖通過修改內核代碼來抵御攻擊,反而因此暴露出更多安全漏洞。

      來自 GPZ 的研究員 Jann Horn 表示,不僅僅是三星,不少智能手機制造商都會向下游添加自定義驅動程序,以此直接通過硬件訪問 Android 的 Linux 內核。但其實,最好還是應當使用 Linux 內核中已經存在的安全功能。

      Horn 在 Galaxy A50 的 Android 內核中發現的正是上述類型的錯誤,原本旨在降低內核安全性的措施卻引發了內存損壞的問題。具體來講,這些漏洞允許在運行 Android 9.0 和 10.0 的某些 Galaxy 設備上“執行任意可能的代碼”。Google 于去年 11 月向三星報告了該錯誤,三星在 2 月剛剛發布的針對 Galaxy 手機的更新中進行了修復。

      目前,一些 Android 手機通過專用的幫助程序來訪問硬件,這些幫助程序在 Android 中統稱為硬件抽象層(HAL)。但在 Horn 看來,手機廠商修改 Linux 內核核心部分的工作方式反而破壞了其原有的攻擊鎖定性能。就像三星一樣,某些被添加的自定義功能是不必要的,完全可以刪去,也不會造成任何影響。

      因此,他建議手機制造商使用 Linux 已經支持的直接硬件訪問功能,而無需再自定義 Linux 內核代碼。如果要進行修改的話,“我認為,特定于設備的內核修改最好是放到上游或移入用戶空間驅動中,在這里它們可以用更安全的編程語言和/或沙箱實現,同時也不會使更新的內核版本復雜化。”

      快嘬我的奶头嗯啊奶头硬了
      <em id="hxfb9"><form id="hxfb9"></form></em>

        <noframes id="hxfb9">
        <form id="hxfb9"><nobr id="hxfb9"><th id="hxfb9"></th></nobr></form>
        <form id="hxfb9"></form>
        <address id="hxfb9"><listing id="hxfb9"></listing></address>
        <sub id="hxfb9"><listing id="hxfb9"></listing></sub>

          <noframes id="hxfb9">