Google Project Zeroの研究者が非難したように、サードパーティメーカーによる変更はGoogleのモバイルオペレーティングシステムのセキュリティを損なう。
各 Android スマートフォンには、再加工されたバージョンの OS が付属しており、各メーカーは独自のバージョンのエコシステムを提供しています。ファーウェイでは、これは EMUI「オーバーレイ」の存在に変換されます。サムスン最新のモバイル、OxygenOS の OnePlus、Magic UI の Honor、さらには ColorOS の RealMe に One UI が搭載されていることが挙げられます。したがって、それぞれが独自のユーザー エクスペリエンスと組み込みハードウェアに真に適合したオペレーティング システムを提供し、最適なパフォーマンスを実現します。研究者によると安全Jann Horn 氏は、Google Project Zero ブログに記事を公開しましたが、これらのカスタマイズによって次のような問題が発生する可能性もあります。新たな欠陥の導入。同氏は、Linuxカーネルにすでに存在するセキュリティ機能を使用したほうがよいのに、AndroidのLinuxカーネルにハードウェアに直接アクセスするためのカスタムダウンストリームドライバを追加して、さらなる脆弱性を生み出しているとしてメーカーを非難している。
脆弱性の導入
これは、に埋め込まれている Android バージョン内にあります。サムスンギャラクシーA50 研究者は韓国企業によってもたらされた脆弱性を発見したと発表しました。チームはダウンストリームの Linux カーネルにコードを追加しました (下流) 上流のカーネル開発者 (上流)はレビューしていません。そのため、Samsung が計画しているカーネル セキュリティの緩和策により、Google が 11 月に Samsung に報告したメモリ破損のバグ (SVE-2019-16132) が導入され、今年 2 月にパッチで修正されました。
サムスンがグーグルの仕事を台無しにする
Horn氏によると、これにより、Android 9.0および10.0を搭載した特定のGalaxy端末で任意のコードが実行される可能性があったという。 「Android は、多くの場合ベンダー固有であるデバイス ドライバーにアクセスするプロセスをロックダウンすることで、そのようなコードによるセキュリティへの影響を軽減しています。」と彼は説明する。カーネルと通信するために、システムは現在、ハードウェア抽象化レイヤー (HAL) として知られる専用のヘルパー プロセスを使用しています。 Android エンジニアがオペレーティング システムの攻撃対象領域を減らすために取り組んでいる一方で、サードパーティ メーカーがその仕事を台無しにしています。
ヤン・ホーンは次のように説明しています。デバイス固有のカーネル変更は、アップストリームされるかユーザー空間ドライバーに移動され、より安全なプログラミング言語やサンドボックス同時に、新しいカーネル バージョンへの更新が複雑になることはありません« 。