Ссылка скрыта от гостей
о методах улучшения защиты контроллера сотовой связи в устройствах Android. От эксплойтов таких прошивок можно защититься с помощью инструментов-санаторов, которые проверяют код на наличие уязвимостей во время его выполнения. Команда разработчиков Google давно обеспокоена состоянием программного обеспечения, используемого процессорами канала прямой связи в современных телефонах. Это программное обеспечение редко обладает защитой от эксплойтов, а уязвимости в нем несложно обнаружить, тем более их можно использовать удаленно через OTA. Более того, такие контроллеры выполняются с повышенными привилегиями и часто обрабатывают данные из ненадежных источников. Оказалось, что возможности эксплойта в данном случае можно ограничить с помощью инструментов очистки Integer Overflow Sanitizer (IntSan) и BoundsSanitizer (BoundSan) из набора инструментов UndefinedBehaviorSanitizer (UBSan), созданного на базе компилятора Clang/LLVM. Эти санаторы не требуют поддержки со стороны операционной системы или определенной архитектуры процессора и хорошо работают с кодами C и C++. Инструмент IntSan выявляет ошибки целочисленного переполнения, BoundSan добавляет проверки на выход за границы массива. В обоих случаях наблюдается увеличение нагрузки на процессор, поэтому рекомендуется использовать санаторы осторожно, ориентируясь на области, критические с точки зрения безопасности.