На вашому смартфоні зберігається багато важливих даних, і Google хоче допомогти зберегти їх у безпеці.
Наші смартфони займають центральне місце в нашому житті. Через них ми спілкуємося з близькими, плануємо свої дні, впорядковуємо фінанси. Вони є ідеальним вектором атаки для тих, хто може захотіти націлитися на вас або викрасти у вас, і тому так багато зусиль витрачається на їх захист. Тепер Google детально описав, як він захищає платформу Android не лише через сам Android, але й як він захищає від атак на мікропрограмне забезпечення інших мікропроцесорів, які працюють як частина вашого SoC.
Google зосередився на спробі запобігти атакам на процесор додатків (AP), коли він робить такі речі, як створення засобів пом’якшення на основі компілятора в Android. Компанія оголосила, що зараз працює з «партнерами по екосистемі» в кількох сферах, спрямованих на посилення безпеки мікропрограм, які взаємодіють з Android. Вони досліджують дезінфікуючі засоби на основі компілятора, такі як BoundSan і IntSan
, а також інші засоби пом’якшення експлойтів. Компанія також розглядає додаткові функції безпеки пам’яті, про який ми знали, що може прийти з Android 14.Google працював над покращенням безпеки в Android 12 і Android 13, запровадивши вбудовану підтримку Rust для модулі, безпечні для використання пам’яті, а Android 13 – це перший випуск Android, у якому написана більшість нового коду Іржа. Важко створювати засоби пом’якшення експлойтів для процесорів, які працюють зі значно меншим мікропрограмним забезпеченням, ніж що можна виконати на AP, і будь-які створені засоби пом’якшення можуть, у свою чергу, негативно вплинути продуктивність.
Разом із запуском Android 13 Google оновив її вказівки щодо тяжкості щоб додатково висвітлити помилки, які можна віддалено використовувати, у мікропрограмі підключення. Компанія також приймає та винагороджує зовнішні внески через свою Програма винагороди за вразливість. Це допомагає дослідникам безпеки виявляти серйозні помилки та повідомляти про них Google. що покращує безпеку всієї платформи. Важливо захистити не лише операційну систему, яка працює на точці доступу, але й інші менші мікропрограми, які працюють на інших частинах SoC.