• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News Google представила новые методы защиты контроллеров сотовой связи на Android устройствах.

изображение_2023-12-14_231250646.png
Специалисты Google о методах улучшения защиты контроллера сотовой связи в устройствах Android. От эксплойтов таких прошивок можно защититься с помощью инструментов-санаторов, которые проверяют код на наличие уязвимостей во время его выполнения. Команда разработчиков Google давно обеспокоена состоянием программного обеспечения, используемого процессорами канала прямой связи в современных телефонах. Это программное обеспечение редко обладает защитой от эксплойтов, а уязвимости в нем несложно обнаружить, тем более их можно использовать удаленно через OTA. Более того, такие контроллеры выполняются с повышенными привилегиями и часто обрабатывают данные из ненадежных источников.

Оказалось, что возможности эксплойта в данном случае можно ограничить с помощью инструментов очистки Integer Overflow Sanitizer (IntSan) и BoundsSanitizer (BoundSan) из набора инструментов UndefinedBehaviorSanitizer (UBSan), созданного на базе компилятора Clang/LLVM. Эти санаторы не требуют поддержки со стороны операционной системы или определенной архитектуры процессора и хорошо работают с кодами C и C++. Инструмент IntSan выявляет ошибки целочисленного переполнения, BoundSan добавляет проверки на выход за границы массива. В обоих случаях наблюдается увеличение нагрузки на процессор, поэтому рекомендуется использовать санаторы осторожно, ориентируясь на области, критические с точки зрения безопасности.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab