جوجل تستخدم أدوات Clang Sanitizers

جوجل تستخدم أدوات Clang Sanitizers لحماية أندرويد من ثغرات أمان شبكات الهاتف الخلوي.

جوجل تستخدم أدوات Clang Sanitizers لحماية أندرويد من ثغرات أمان شبكات الهاتف الخلوي. أعلنت جوجل مؤخرًا عن استخدامها لأدوات Clang Sanitizers لتقوية أمن شبكات الهاتف الخلوي في نظام تشغيل أندرويد، وذلك لمنع أنواع محددة من الثغرات الأمنية.

تتضمن هذه الأدوات Integer Overflow Sanitizer (IntSan) و BoundsSanitizer (BoundSan)، وهما جزء من UndefinedBehaviorSanitizer (UBSan)، وهي أداة مصممة للكشف عن أنواع مختلفة من السلوكيات غير المحددة أثناء تشغيل البرامج.

وفي منشور أصدره باحثان من جوجل هما إيفان لوزانو وروجر بيكيراس جوفر يوم الثلاثاء: “هذه الأدوات تعمل على جميع الهياكل، وهي مناسبة للاستخدام المباشر على الأجهزة، ويجب تمكينها في قواعد بيانات C/C++ الحالية للتخفيف من مخاطر الثغرات الأمنية غير المعروفة.”

تأتي هذه التطورات بعد عدة أشهر من إعلان الشركة عن تعاونها مع شركاء آخرين لتعزيز أمن البرامج الثابتة التي تتفاعل مع أندرويد، مما يجعل من الصعب على مجرمي الإنترنت تحقيق تنفيذ أكواد بعيدة داخل Wi-Fi SoC أو شبكات الهاتف الخلوي.

IntSan و BoundSan هما اثنين من أدوات التحصين القائمة على المترجم والتي تمكنها جوجل للتخفيف من مخاطر الاستغلال، حيث تعمل الأولى على اكتشاف تجاوزات الحسابيات، وتعمل الثانية على إجراء فحوصات لمدى صحة الوصول إلى المصفوفات.

أقرت جوجل بأن كلا من BoundSan و IntSan يزيدان من استهلاك موارد الأداء بشكل كبير، إلا أنها تمكنت من تشغيلهما في مناطق الهجوم الحرجة للأمان قبل نشرها بشكل كامل على قاعدة الكود بأكملها.

وهذا يشمل:

  • وظائف تحليل الرسائل اللاسلكية في شبكات 2G و 3G و 4G و 5G
  • المكتبات التي تقوم بتشفير/فك تشفير صيغ معقدة (مثل ASN.1 و XML و DNS وما إلى ذلك)
  • برامج IMS و TCP و IP، و
  • وظائف الرسائل (SMS, MMS)

وقال الباحثون: “في حالة 2G تحديدًا. فإن أفضل استراتيجية هي تعطيل البروتوكول تمامًا عن طريق دعم “2G toggle” في أندرويد. ومع ذلك. لا يزال 2G تقنية ضرورية للوصول إلى الهاتف المحمول في بعض مناطق العالم. وقد يحتاج بعض المستخدمين إلى تشغيل هذا البروتوكول القديم.”

تجدر الإشارة إلى أن فوائد أدوات التحصين الملموسة لا تعالج أنواعًا أخرى من الثغرات الأمنية. مثل تلك المتعلقة بأمان الذاكرة. مما يجعل الانتقال إلى لغة آمنة للذاكرة مثل Rust ضرورة.

وفي أوائل أكتوبر 2023. أعلنت جوجل عن إعادة كتابة البرامج الثابتة لـ Android Virtualization Framework (AVF) protected VM (pVM) بلغة Rust لتوفير أساس آمن للذاكرة لجذر الثقة pVM.

واختتم الباحثون: “مع تزايد صعوبة استهداف نظام التشغيل عالي المستوى من قبل المهاجمين. نتوقع أن تحظى المكونات الأقل مستوى مثل شبكات الهاتف الخلوي بمزيد من الاهتمام. ومن خلال استخدام سلاسل الأدوات الحديثة ونشر تقنيات تخفيف مخاطر الاستغلال. يمكن رفع مستوى حماية شبكات الهاتف الخلوي أيضًا.”

جوجل تستخدم أدوات Clang Sanitizers لحماية أندرويد من ثغرات أمان شبكات الهاتف الخلوي. تابعً على Facebook او Instagram او YouTube او X لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة