
Google sta rafforzando la sicurezza del sistema operativo Android , con un focus particolare sulla sicurezza cellulare e sulla prevenzione delle vulnerabilità.
A questo scopo vengono utilizzati gli strumenti di analisi del codice Clang, in particolare l’Integer Overflow (IntSan) e BoundsSanitizer (BoundSan), che fanno parte dell’UnDefinitedBehaviorSanitizer (UBSan). UnDefinitedBehaviorSanitizer (UBSan) è un rilevatore rapido di comportamenti indefiniti. UBSan modifica il programma in fase di compilazione per rilevare vari tipi di comportamento indefinito durante l’esecuzione del programma,
Gli strumenti sono progettati per rilevare vari tipi di comportamenti durante l’esecuzione di un programma. Google ha affermato in un post sul blog che gli strumenti sono indipendenti dall’architettura, adatti al software sottostante e dovrebbero essere abilitati nelle basi di codice C/C++ esistenti per affrontare le vulnerabilità sconosciute.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Lo sviluppo è una parte importante della strategia di Google, iniziata diversi mesi fa quando l’azienda ha iniziato a collaborare con i partner dell’ecosistema per migliorare la sicurezza del firmware che interagisce con Android. Ciò rende difficile per gli aggressori eseguire in remoto codice su Wi-Fi o sulla banda base cellulare.
IntSan e BoundSan sono strumenti implementati da Google come misura di protezione dagli exploit. Rilevano gli overflow aritmetici ed eseguono controlli sui limiti quando si accede agli array.
Nonostante la significativa penalizzazione delle prestazioni associata all’utilizzo di BoundSan e IntSan, Google li ha inclusi nelle superfici di attacco critiche per la sicurezza prima di distribuirli completamente sull’intera base di codice.
I miglioramenti della sicurezza includono:
Separatamente vale la pena notare la posizione dei ricercatori riguardo al 2G: la strategia migliore è disattivare completamente questo standard, utilizzando la funzione “2G toggle” di Android. Tuttavia, in alcune aree del mondo, il 2G è ancora una tecnologia di accesso mobile essenziale.
Vale la pena notare che, nonostante i vantaggi derivanti dall’implementazione di questi strumenti, non risolvono altre classi di vulnerabilità della sicurezza della memoria. Pertanto Android sta pianificando una transizione del codice base al linguaggio Rust, sicuro per la memoria. All’inizio di ottobre 2023, Google ha annunciato di aver riscritto il firmware della macchina virtuale protetta (pVM) nell’Android Virtualization Framework (AVF) in Rust, fornendo una base sicura per pVM.
I ricercatori sottolineano che poiché il sistema operativo di alto livello diventa un bersaglio più difficile per gli attacchi, i componenti di basso livello come il modulo Baseband riceveranno maggiore attenzione. Utilizzando moderni strumenti e tecnologie anti-exploit, puoi alzare il livello degli attacchi contro Baseband.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…