O Google está destacando o papel desempenhado pelos sanitizadores Clang no endurecimento da segurança da banda base celular no sistema operacional Android e na prevenção de tipos específicos de vulnerabilidades.
Isso inclui o Sanitizador de Estouro de Inteiros (IntSan) e o Sanitizador de Limites (BoundSan), ambos parte do UndefinedBehaviorSanitizer (UBSan), uma ferramenta projetada para detectar vários tipos de comportamento indefinido durante a execução do programa.
"Eles são agnósticos em relação à arquitetura, adequados para implantação em metal nú (bare-metal), e devem ser habilitados em bases de códigos C/C++ existentes para mitigar vulnerabilidades desconhecidas", disseram Ivan Lozano e Roger Piqueras Jover em uma postagem na terça-feira.
IntSan e BoundSan são dois dos sanitzadores baseados em compiladores que o Google ativou como uma medida de mitigação de exploração para detectar estouros aritméticos e realizar verificações de limites em torno de acessos de arrays, respectivamente.
O Google reconheceu que, embora tanto o BoundSan quanto o IntSan acarretem uma sobrecarga de desempenho substancial, ele os habilitou em superfícies de ataque críticas à segurança antes de um lançamento completo em toda a base de código.
Isso cobre - Funções que analisam mensagens entregues pelo ar em 2G, 3G, 4G e 5G
Bibliotecas que codificam/decodificam formatos complexos (por exemplo, ASN.1, XML, DNS, etc.)
Pilhas IMS, TCP e IP, e
Funções de mensagens (SMS, MMS)
"No caso particular do 2G, a melhor estratégia é desativar a pilha inteira, suportando o 'interruptor 2G' do Android", disseram os pesquisadores.
"No entanto, o 2G ainda é uma tecnologia de acesso móvel necessária em certas partes do mundo e alguns usuários podem precisar ter esse protocolo legado habilitado."
Vale ressaltar que, apesar dos benefícios "tangíveis" decorrentes da implantação de sanitizadores, eles não abordam outras classes de vulnerabilidades, como as relacionadas à segurança da memória, necessitando de uma transição da base de código para uma linguagem segura para a memória, como o Rust.
No início de outubro de 2023, o Google anunciou que reescreveu o firmware protegido da VM (pVM) do Android Virtualization Framework (AVF) em Rust para fornecer uma base segura para a raiz de confiança do pVM.
"À medida que o sistema operacional de alto nível se torna um alvo mais difícil para os atacantes explorarem com sucesso, esperamos que componentes de nível inferior, como a banda base, atraiam mais atenção", concluíram os pesquisadores.
"Ao usar cadeias de ferramentas modernas e implantar tecnologias de mitigação de exploração, a barreira para atacar a banda base pode ser elevada."
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...