
Google sta rafforzando la sicurezza del sistema operativo Android , con un focus particolare sulla sicurezza cellulare e sulla prevenzione delle vulnerabilità.
A questo scopo vengono utilizzati gli strumenti di analisi del codice Clang, in particolare l’Integer Overflow (IntSan) e BoundsSanitizer (BoundSan), che fanno parte dell’UnDefinitedBehaviorSanitizer (UBSan). UnDefinitedBehaviorSanitizer (UBSan) è un rilevatore rapido di comportamenti indefiniti. UBSan modifica il programma in fase di compilazione per rilevare vari tipi di comportamento indefinito durante l’esecuzione del programma,
Gli strumenti sono progettati per rilevare vari tipi di comportamenti durante l’esecuzione di un programma. Google ha affermato in un post sul blog che gli strumenti sono indipendenti dall’architettura, adatti al software sottostante e dovrebbero essere abilitati nelle basi di codice C/C++ esistenti per affrontare le vulnerabilità sconosciute.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Lo sviluppo è una parte importante della strategia di Google, iniziata diversi mesi fa quando l’azienda ha iniziato a collaborare con i partner dell’ecosistema per migliorare la sicurezza del firmware che interagisce con Android. Ciò rende difficile per gli aggressori eseguire in remoto codice su Wi-Fi o sulla banda base cellulare.
IntSan e BoundSan sono strumenti implementati da Google come misura di protezione dagli exploit. Rilevano gli overflow aritmetici ed eseguono controlli sui limiti quando si accede agli array.
Nonostante la significativa penalizzazione delle prestazioni associata all’utilizzo di BoundSan e IntSan, Google li ha inclusi nelle superfici di attacco critiche per la sicurezza prima di distribuirli completamente sull’intera base di codice.
I miglioramenti della sicurezza includono:
Separatamente vale la pena notare la posizione dei ricercatori riguardo al 2G: la strategia migliore è disattivare completamente questo standard, utilizzando la funzione “2G toggle” di Android. Tuttavia, in alcune aree del mondo, il 2G è ancora una tecnologia di accesso mobile essenziale.
Vale la pena notare che, nonostante i vantaggi derivanti dall’implementazione di questi strumenti, non risolvono altre classi di vulnerabilità della sicurezza della memoria. Pertanto Android sta pianificando una transizione del codice base al linguaggio Rust, sicuro per la memoria. All’inizio di ottobre 2023, Google ha annunciato di aver riscritto il firmware della macchina virtuale protetta (pVM) nell’Android Virtualization Framework (AVF) in Rust, fornendo una base sicura per pVM.
I ricercatori sottolineano che poiché il sistema operativo di alto livello diventa un bersaglio più difficile per gli attacchi, i componenti di basso livello come il modulo Baseband riceveranno maggiore attenzione. Utilizzando moderni strumenti e tecnologie anti-exploit, puoi alzare il livello degli attacchi contro Baseband.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...