Din smartphone innehåller mycket viktig data, och Google vill hjälpa till att hålla den säker.
Våra smartphones är i centrum för många av våra liv. Vi kommunicerar med nära och kära, planerar våra dagar och organiserar vår ekonomi genom dem. De är den perfekta attackvektorn för någon som kanske vill rikta in sig på dig eller stjäla från dig, och det är därför så mycket ansträngning går åt för att säkra dem. Google har nu detaljerat hur den säkrar Android-plattformen, inte bara genom själva Android utan hur den skyddar mot angrepp på firmware från andra mikroprocessorer som körs som en del av din SoC.
Google har fokuserat på att försöka förhindra attacker på applikationsprocessorn (AP) när det gör saker som att bygga kompilatorbaserade begränsningar i Android. Företaget har meddelat att det nu arbetar med "ekosystempartners" inom flera områden som syftar till att stärka säkerheten för firmware som interagerar med Android. De undersöker kompilatorbaserade desinfektionsmedel som t.ex BoundSan
och IntSan, tillsammans med andra begränsningar av utnyttjandet också. Företaget undersöker också ytterligare minnessäkerhetsfunktioner, som vi visste kunde komma med Android 14.Google har arbetat med att förbättra säkerheten i Android 12 och Android 13 genom att introducera inbyggt Rust-stöd för minnessäkra moduler, och Android 13 är den första Android-versionen som har en majoritet av ny kod inskriven Rost. Det är svårt att bygga exploateringsbegränsningar för processorer som kör betydligt mindre firmware än vad som kan utföras på AP, och eventuella begränsningar som byggs kan i sin tur påverka negativt prestanda.
Vid sidan av lanseringen av Android 13 uppdaterade Google sin riktlinjer för allvarlighetsgrad för att ytterligare markera fjärrexploaterbara buggar i anslutningsfirmware. Företaget accepterar och belönar även externa bidrag via sina Program för sårbarhetsbelöningar. Detta hjälper till att uppmuntra säkerhetsforskare att identifiera allvarliga buggar och rapportera dem till Google. vilket sedan förbättrar säkerheten för den övergripande plattformen. Det är viktigt att skydda inte bara operativsystemet som körs på AP utan de andra mindre firmwarerna som körs på andra delar av SoC.