Pixel 3率先支持Android内核控制流完整性防护
https://www.cnbeta.com/articles/tech/776719.htm
近日,Android 安全部门软件工程师 Sami Tolvanen 在开发者博客上撰写了一篇文章,透露了 Pixel 3 是首款部署了“LLVM 前沿控制流完整性(CFI)”的 Android 设备这一消息。该功能可以检查应用的一系列异常行为,表明攻击者试图利用程序中的漏洞、或者干扰其控制流。Android 开发团队一直致力于强化系统内核,现已开始采用基于编译器的安全缓解措施,以加强应对代码重用攻击的新方法。
CFI 是“内核控制流完整性”的缩写,它能够斩断执行流的重定向,从而阻止恶意软件攻击。
正如 Tolvanen 声明中解释的那样,攻击者可以通过覆盖在内存中存储的指针,利用执行内核代码的任意部分:
为此,CFI 尝试通过添加额外的检查,来确认内核的控制流程停留在预先设计的版图中,以缓解这类攻击的影响。
尽管这无法阻止攻击者利用一个已存在的 bug 获取写入权限,从而改变一个函数的指针。
但可以极大地限制可被其有效调用的目标,让攻击者在实践中利用漏洞的过程变得更加困难。
谷歌为 Android 4.9 和 4.14 内核添加了对 LLVM 的 CFI 防护措施的支持。现在所有制造商都可以在自家设备上启用(借助通用的 Android 内核来实现)。
Android 开发团队建议所有制造商,在它们基于 Android 9 的 arm64 设备上启用内核中的 CFI 特性,以便提供额外的内核漏洞防护。
在后续版本中,开发团队还计划加入 LLVM 的“影调用堆栈”(Shadow Call Stack),以防御“函数返回地址攻击”。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通