黑客稱安卓4.1版本“難以攻擊”
安卓4.1版本發布
7月18日消息,谷歌(微博)最新版本的安卓手機操作系統“果凍豆”(Jelly Bean)終于配備了業內領先的防御工具。相比于先前各個版本,“果凍豆”擁有更強的防黑客攻擊、防手機惡意軟件的功能。
系統安全分析師喬恩·奧布赫德(Jon Oberheide)本周一發布分析報告稱,安卓4.1版本,也就是“果凍豆”,采用了“地址空間布局隨機化”(address space layout randomization,即ASLR)協議防護。ASLR將通過對堆、棧、共享庫映射等線性區布局的隨機化,可以有效增加攻擊者預測惡意軟件存儲攻擊的目的地址的難度,防止攻擊者直接定位攻擊代碼位置,達到阻止溢出攻擊的目的。如果能操作系統能同時使用單獨的數據執行防護(data execution prevention,即DEP),ASLR對此類攻擊的防御將更加有效。
盡管安卓4.1版本,也就是“冰淇淋三明治”(Ice Cream Sandwich)也提供了ASLR防護,但是實際效果卻非常有限,主要原因之一是安卓系統的可執行區域、堆、函數庫、連接位置等每次都在同樣的位置布局加載,這樣,對于攻擊者來說,預測惡意軟件目的地址就簡單得多,惡意代碼很容易就能找到應存儲攻擊的位置。
“只要存在任何東西不是隨機分布,那么ASLR防護就沒有用,只要攻擊者知道有東西會存在同一位置,他們就能通過攻擊這個位置的任何局部程序來攻擊所有程序。”之神智能手機黑客、安全防護公司Accuvant首席研究咨詢師查理·米勒(Charlie Miller)解釋道,“‘果凍豆’是第一款擁有完整ASLR和DEP防護的安卓系統,所以對于黑客來說,要寫出有效地溢出攻擊代碼就難了很多。過去的七年中,米勒都在寫可將惡意軟件安裝到Mac筆記本、iPhone和安卓手機的溢出攻擊程序,對于用戶來說,單單是瀏覽一個簡單的網站就可能被安裝上這些惡意程序。
與安卓系統的遲緩不同,蘋果的iOS在16個月前就提供了完整的ASLR和SEP防護。這倒不是因為蘋果工程師們一向擅長加強防護。2009年蘋果發布的雪豹操作系統(OS X Snow Leopard)也沒能將其核心部分隨機化,這個漏洞直到后來發布的獅子系統(OS X Lion)才被修復。
與以前版本的安卓系統不同,“果凍豆”提供獨立位置的可執行區域(position-independent executables)。這樣使得在利用緩沖溢出和移動操作系統中存在的其他內存崩潰缺陷時采用面向返回的編程(return-oriented programming)方法變得難得多。“果凍豆”還提供信息泄露防御,而信息泄露可能導致更嚴重的操作系統攻擊。
安卓尚未引入代碼簽名防護,代碼簽名要求手機應用必須提供可存入內存的代碼并且攜帶有效電子簽名才能被用戶安裝,以此來防止手機上運行未被許可的應用。而安卓的對手蘋果iOS則早就引入了代碼簽名防護。