0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

安全团队怒斥手机厂商,系统漏洞为何被有意忽视

厂商快讯 来源:三易生活 作者:三易菌 2022-12-01 10:00 次阅读

如果有留意过手机厂商的系统更新日志,想必就会发现,“修复漏洞”是一个会高频率出现的词。而对于经常关注科技资讯的朋友来说,对于“XX公司被爆在XX软件上存在漏洞,导致XX人或设备受到影响”这类消息,应该也是熟悉得不能再熟悉了。

此前在今年夏季,来自谷歌的互联网安全团队ProjectZero发现了多个来自ARM Mali GPU的漏洞。看起来这只是网络安全领域平平无奇的一件小事,但在数月后的却引发了不小的波澜。

日前,在ProjectZero团队发布的最新博客中,将矛头指向了Android手机厂商,并措辞严厉地谴责了这些厂商的偷懒行为,其中甚至就连谷歌自家的Pixel系列机型也没有放过。而原因其实也很简单,因此Android手机厂商并没有严肃对待这一系列的漏洞,在安全更新上“偷奸耍滑”了。

此前,ProjectZero团队陆续发现了5个有关ARM处理器中Mali GPU的漏洞,其中编号为CVE-2022-36449的漏洞可以让非特权用户获得对只读存储器的写入权限。用相关研究人员的话来说,成功利用该漏洞可以允许攻击者获得执行本机代码的权限,进而获得对系统的完全访问,并绕过Android的权限模型,允许更广泛的访问用户数据。

v2_f3acf631773b474e94f6993864f97145_img_png

在收到了来自ProjectZero的漏洞报告后,ARM方面在今年7-8月期间修复了这些问题,发布了安全公告、并公布了修复的源代码。然而在ARM做到了应该做的事情后,手机厂商却几乎都无动于衷。Project Zero团队日前表示,在ARM修复了这些漏洞几个月后,他们使用搭载了Mali GPU的测试设备仍然会受到这些问题的影响,CVE-2022-36449在几乎任何手机厂商的安全公告中都没有被提到。

要知道,CVE-2022-36449漏洞影响的是ARM过去三代的Mali GPU架构(Midgard、Bifrost,以及Valhall),其范围覆盖了从目前出货的谷歌Pixel 7系列,一直可以向前追溯到2016年的三星Galaxy S7,除了使用自研GPU的高通外,其他面向Android手机厂商供货的芯片厂商均牵涉其中。换而言之,几乎每一个Android手机厂商旗下可能都有数以百万量级的受影响设备存在。

v2_867b63e7708a4560b5cb5cb09fce69ae_img_000

如此看来,这次的事件不就是Android手机厂商将用户设备的安全当作儿戏吗。但其实谷歌估计也很无奈,目前Android系统的安全补丁更新是以月为单位,并且Android的月度安全更新也是公开发布的。然而Android手机厂商也有话要说,月度安全更新归更新,但将安全更新应用到自家的产品上则又是另外一回事。

事实上,系统更新一直以来都是Android生态中的一个痛点,核心原因就是相比于封闭的苹果iOS体系,Android阵营的参与者要多得多,这既是当年Android得以快速铺开的优势,也是如今限制Android机型及时更新的问题所在。抛开双方都要面对的开发者适配应用问题,Android阵营在系统更新上就有谷歌、芯片厂商,以及手机厂商三方加入,并且后面两者的产品线都相当复杂,所以也造成了Android大版本更新的难度要远胜过iOS。

尽管谷歌多年前就开始着手提升Android机型的系统更新速度,从Android 8开始,新增的Project Treble就将硬件驱动与系统分离,从此手机厂商可以为手机单独推送新的Android版本、而不需要重新适配驱动。而在Android 10中引入的Project Mainline更是将系统功能模块化,让更上游的供应商可以更细化地提供具体的功能更新。

索尼方面在Android 8发布后就绘制了Android系统升级的流程图,并强调Project Treble能够将系统升级推送的流程再减少3-4步。但他们没有告诉用户的是,即便减少了这几步,Android系统更新的流程依然十分复杂。就以此次的ARM驱动为例,在ARM完成了漏洞修复、并公开源代码后,手机厂商并不能像我们接收系统OTA更新那样简单的进行修复,而是需要调试驱动以适配自己修改过的ROM

毕竟Project Treble也只是让手机厂商可以为手机单独推送新的Android版本,而不需要重新适配驱动,可这一次恰恰是驱动出了问题。涉及到GPU驱动这样底层的功能,Android手机厂商是需要调试BSP(板级支持包)的,这是因为Android系统的HAL(硬件抽象)层需要加载BootLoader,而加载BootLoader则依赖于BSP。但需要注意的是,HAL中关于各硬件的参数是十分重要的商业机密,所以也导致HAL往往存在于User Space中,而非在内核中。

更为遗憾的是,在解耦硬件驱动与系统的Project Treble扩展项目上,谷歌方面选择了与高通合作、而非联发科。Project Treble的“无追溯性原则”目前只能影响到高通骁龙移动平台,为此高通开发了自己的通用系统映像系统“QSSI”,其能够与谷歌的AOSPGSI一样与不同的SoC兼容。换而言之,如果此次是高通SoC的AdrenoGPU出现漏洞,可能情况都要好得多。

除此之外,就算是同型号机型往往还会有不同的版本,例如三星的Galaxy S系列在中国、日本、美国和南美是使用高通骁龙平台,但在欧洲和韩国则使用的是自家的Exynos主控。再加上运营商定制版本的存在,仅仅一款设备就足以让手机厂商的运维团队焦头烂额,更别提此次Mali GPU影响的是过去整整5年间的产品,如此大的规模也足以让手机厂商感到绝望。

所以只能说,如此庞大的工作量让手机厂商不得不选择“摆烂”。而想要杜绝类似的事件再次发生,只能是谷歌与ARM方面加强合作,效仿高通来建立一个自己的通用镜像系统,以此来加快更新的部署才行。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • ARM
    ARM
    +关注

    关注

    134

    文章

    8651

    浏览量

    361776
  • Android
    +关注

    关注

    12

    文章

    3851

    浏览量

    125637
收藏 人收藏

    评论

    相关推荐

    英特尔处理器+Linux发行版设备出现新型侧信道缺陷,修复难度较大

    来自阿姆斯特丹VU VUSec安全团队的研究人员揭示了Spectre v2漏洞,他们同时提供了一款检测工具,用以通过符号执行方法,识别Linux内核中的潜在可利用代码块,有助于减弱该问题对系统的影响。
    的头像 发表于 04-11 11:21 105次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 284次阅读

    在Flexible Safety RTOS安全应用中集成X-CUBE-STL的步骤

    安全操作系统Flexible Safety RTOS提供了空间隔离保护,简化安全产品的设计,其安全插件可帮助用户安全团队提高微控制器诊断覆盖
    的头像 发表于 03-15 12:16 869次阅读
    在Flexible Safety RTOS<b class='flag-5'>安全</b>应用中集成X-CUBE-STL的步骤

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 189次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    黑客游戏规则升级,如何“道高一丈”

    在当前的很多企业中,基础设施团队安全团队是分离的,基础设施团队主要关注事后恢复,负责例行备份和事后的可恢复性,而安全团队则注重防范威胁,加强和防御周边环境。基础设施
    的头像 发表于 09-28 17:24 1463次阅读

    统一系统脆弱性管理平台:让“网络安全漏洞”无处遁形

    网络安全漏洞是网络节点的系统软件或应用软件在逻辑设计上的缺陷,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使网络攻击者能够在未授权的情况下访问或破坏
    的头像 发表于 09-25 10:30 330次阅读
    统一<b class='flag-5'>系统</b>脆弱性管理平台:让“网络<b class='flag-5'>安全漏洞</b>”无处遁形

    系统逻辑漏洞挖掘实践

    当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测和解决。这类
    的头像 发表于 09-20 17:14 340次阅读
    <b class='flag-5'>系统</b>逻辑<b class='flag-5'>漏洞</b>挖掘实践

    如何降低网络安全漏洞被利用的风险

    的领军企业——国联易安的产品市场专家给出了答案: 一是明白什么是网络安全漏洞。网络安全漏洞也称为脆弱性,是信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的可被威胁利用的
    的头像 发表于 09-13 15:37 655次阅读

    Wasm软件生态系统安全分析

    应用,Wasm可信执行环境等等。 ● 代码内存安全:由于Wasm生态还较不成熟,在传统二进制中已经有成熟防御措施的漏洞仍然能够利用。例如,由于缺乏stack canary机制,攻击者可以轻松利用栈溢出
    发表于 09-05 15:29

    用于缓解高速缓存推测漏洞的固件接口

    操作系统和管理程序软件能够针对这些漏洞应用适当的解决方法,并发现这些固件服务的存在。 这些接口指定为SMC呼叫约定(SMCCC)[3]和电源状态协调接口(PSCI)[4]的扩展,以确保受影响的CPU
    发表于 08-25 07:36

    安全风险分析-Arm A配置文件的Arm固件框架

    建模提供了一个系统化的过程来识别攻击者感兴趣的资产、其配置文件、攻击者可以利用的系统漏洞以及减轻这些攻击的对策。威胁模型是使用英语保护配置文件风格的方法创建的,无论工程师的安全知识或专业知识如何,都可以轻松使用和访问
    发表于 08-09 07:26

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络
    发表于 07-19 15:34 2350次阅读

    常见的漏洞扫描工具

    漏洞扫描工具是现代企业开展渗透测试服务中必不可少的工具之一,可以帮助渗透测试工程师快速发现被测应用程序、操作系统、计算设备和网络系统中存在的安全风险与
    的头像 发表于 06-28 09:42 1100次阅读
    常见的<b class='flag-5'>漏洞</b>扫描工具

    NPATCH漏洞无效化解决方案

    NPATCH漏洞无效化解决方案 防御恶意漏洞探测 防御恶意漏洞攻击 防御利用漏洞扩散 安全挑战 未修复的
    的头像 发表于 05-25 14:46 1065次阅读
    NPATCH<b class='flag-5'>漏洞</b>无效化解决方案

    网络生物安全风险——国家安全和生物经济的潜在威胁

    生物安全漏洞总结为8项:自动化黑客、基因治疗、患者门户网站、系统漏洞、数字医疗、病原体追踪、系统完整性和网络威胁。
    的头像 发表于 05-05 09:50 793次阅读
    网络生物<b class='flag-5'>安全</b>风险——国家<b class='flag-5'>安全</b>和生物经济的潜在威胁