GrapheneOS:频繁的 Android 自动重启会阻止固件漏洞

admin 2024年1月16日08:57:25评论22 views字数 1324阅读4分24秒阅读模式
更多全球网络安全资讯尽在邑安全

GrapheneOS:频繁的 Android 自动重启会阻止固件漏洞

专注于隐私和安全的基于 Android 的同名操作系统背后的 GrapheneOS 团队建议 Android 应该引入自动重启功能,以使利用固件缺陷变得更加困难。
该项目透露,最近报告了影响 Google Pixel 和三星 Galaxy 手机的 Android 操作系统中的固件漏洞,这些漏洞可能会被利用来窃取数据并在设备不处于静止状态时监视用户。
当设备处于“静止”状态时,意味着它已关闭或启动后尚未解锁。在这种状态下,隐私保护非常高,并且移动设备无法完全发挥作用,因为加密密钥仍然无法供已安装的应用程序使用。
重新启动后的第一次解锁会导致多个加密密钥移动到快速访问内存,以便安装的应用程序正常工作,并且设备切换到“非静止”状态。
GrapheneOS 团队强调,使用设备后锁定屏幕并不会将其恢复到“静止”状态,因为一些安全豁免仍然存在。
重新启动设备会终止所有可能被利用的临时状态、进程或活动,并且需要 PIN、密码或生物识别验证等身份验证才能解锁,从而重新启用所有安全机制。
尽管 GrapheneOS 开发人员尚未分享有关被利用的固件错误的许多详细信息,但他们提出了一种在大多数情况下都能很好地发挥作用的通用缓解措施:操作系统中已经存在的自动重启功能。
这个想法是通过比用户更频繁地重置设备上的所有保护系统来最大程度地减少攻击者的机会窗口并破坏现有的妥协。
GrapheneOS 的自动重启系统每 72 小时重置一次设备,但正如操作系统制造商评论的那样,这个周期太长,他们计划减少这个周期。
GrapheneOS 还指出,人们认为智能手机上的飞行模式会减少攻击面,但通常仍然允许通过 Wi-Fi、蓝牙、NFC 和 USB 以太网进行数据交换,因此根据攻击媒介,这可能不是一种有效的保护措施。
开发人员讨论了 PIN/密码安全性及其与设备加密和安全系统的关系,因为这些身份验证方法用作加密设备数据的密钥。
安全元件限制对于保护短 PIN 和密码免受隐秘暴力破解至关重要,这种暴力破解不仅可以解锁屏幕,还可以解锁设备芯片上的安全飞地。

GrapheneOS:频繁的 Android 自动重启会阻止固件漏洞

BleepingComputer 已联系 GrapheneOS 团队和 Google,以了解有关已发现的漏洞、其影响以及观察到的利用案例的更多信息。我们没有收到 GrapheneOS 的回复,但 Google 提供了以下声明:
“GrapheneOS 是基于 Android 开源项目的第三方移动操作系统。GrapheneOS 于 1 月 2 日向我们的 Android 漏洞奖励计划 (VRP) 报告了这些问题。我们正在审查并确定后续步骤”- Google
经常重新启动 Android 或 iOS 设备被认为是解决发热、内存甚至通话信号等问题的好主意。从安全角度来看,此操作可以防止非法数据恢复或没有有效持久性机制的移动威胁。

原文来自:bleepingcomputer.com

原文链接:https://www.bleepingcomputer.com/news/security/grapheneos-frequent-android-auto-reboots-block-firmware-exploits/

原文始发于微信公众号(邑安全):GrapheneOS:频繁的 Android 自动重启会阻止固件漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月16日08:57:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GrapheneOS:频繁的 Android 自动重启会阻止固件漏洞https://cn-sec.com/archives/2395103.html

发表评论

匿名网友 填写信息