Exploit-mitigációs technikák a Jelly Bean-ben

Jon Oberheide, a Duo Security biztonsági szakembere nemrég publikált blogbejegyzésében az Android 4.1 (kódnevén "Jelly Bean") biztonsági, védelmi mechanizmusait veszi górcső alá. Ugyan már az Android 4.0-ban (kódnevén "Ice Cream Sandwich") megjelent az Address Space Layout Randomization (ASLR) funkció, az valójában nem volt megfelelően implementálva ahhoz, hogy valós körülmények közt előforduló támadásokkal szemben hatékony védelmet nyújtson. Ahogy azt egyik szakértő - Dug Song - akkor megjegyezte, "TL;DR: ICS ASLR = FUBAR".

Oberheide azt vizsgálta újabb blogbejegyzésében, hogy a Jelly Bean-nel történt-e előrelépés ASLR téren, illetve melyek azok a további technikák, amelyeket alkalmazva a fejlesztők még biztonságosabbá tehetnék az Android-ot.

Hozzászólások

PaX/grsecurity funkciók egytől-egyig.

Nahát.

Ezt nem is tagadják, csak:
The PaX and grsecurity patchsets offer a wide range of hardening techniques that go above and beyond what the traditional Linux userspace and kernel offers. While some techniques may be inappropriate for mobile use due to performance impact and other architectural considerations, Google can definitely cherry-pick from these patchsets if they decide to be proactive about exploit mitigations.