Чарли Миллер: Android 4.1 будет намного сложнее взломать, чем предшественников
На 1-ый взор в новейшей мобильной ОС Android 4.1 Jelly Bean не очень много инноваций, ну и сама Гугл во время ее презентации делала упор на интерфейс и его особенности, но по сути конфигураций намного больше и одни из важнейших находятся глубоко снутри операционной системы.
А именно, это 1-ая ОС от Гугл в какой всеполноценно реализован механизм ASLR (Address Space Layout Randomization), обеспечивающий очень суровую защиту от вредного кода. При его использовании случайным образом меняется размещение в адресном пространстве процесса принципиальных структур, а конкретно: вида исполняемого файла, подгружаемых библиотек, кучи (heap) и стека.
Необходимо отметить, что в первый раз механизм ASLR появился еще в Android 4.0 Ice Cream Sandwich, но в этой ОС он употребляется не отлично. Неувязка в том, что исполняемая область, куча, библиотеки и линкер всегда загружались в одну и ту же часть памяти, а это очень упрощает создание эксплойтов и другого вредного кода.
Чарли Миллер в течение последних 7 лет удачно взламывал OS X, iOS и Android в рамках собственных тестов и направленных на определенную тематику соревнований.
Узнаваемый спец по вопросам программной безопасности Чарли Миллер (Charlie Miller) откомментировал релиз Jelly Bean для ArsTechnica:
Пока есть что-то не рандомизированное, ASLR не работает. Ведь если атакующий знает о постоянных областях в памяти, то он может использовать их для взлома всего остального. ОС Jelly Bean стал первой версией Android, в какой всеполноценно реализованы механизмы ASLR и DEP и для нее будет очень трудно написать эксплойт.
Кстати в iOS эти механизмы употребляются в течение последних 16 месяцев. В OS X Snow Leopard они тоже были использованы, но приблизительно на том же уровне, что и в Android ICS, а вот в OS X Lion Apple уже довела механизм до разума.