Google macht Android-Telefone durch die Implementierung von Firmware-Hardening sicherer

Google macht Android-Telefone durch die Implementierung von Firmware-Hardening sicherer

Android-Telefone verfügten über mehrere Prozessoren auf einem Chip, die Firmware benötigten, um jedem Prozessor Anweisungen zur Funktionsweise zu geben. Diese Chips wurden als SoC oder System on Chips bezeichnet. Während die Hardware oder der Chip nicht gehackt werden kann, ist die Firmware, die Anweisungen bereitstellt, eine Art Software und kann von böswilligen Akteuren verändert werden.

Das Google Android-Team hat daran gearbeitet Es dauert mehrere Jahre, um die Sicherheit der Firmware zu gewährleisten. Dieser Prozess wird als „Firmware-Hardening“ bezeichnet. Sobald das Update veröffentlicht wird, bedeutet dies eine verbesserte Sicherheit, um Online-Hijacking und die opportunistische Ausnutzung von Fehlern und Schwachstellen zu stoppen.

Lesen Sie auch: Alles, was Sie über CosmicStrand wissen wollten: Eine Malware in Ihrer Firmware

Warum brauchen wir Firmware-Härtung?

Aber warum ist Firmware-Sicherheit so wichtig? Wenn Sicherheitsverfahren vorhanden sind, besteht die Gefahr, dass Ihre Komponenten langsamer werden, da die Firmware sie auf einer sehr grundlegenden Ebene anweist. Wenn die Sicherheitsprozesse wiederum nicht richtig angepasst werden, kann dies zu einer erheblichen Verzögerung der Betriebsgeschwindigkeit führen. Um dieser seit langem bestehenden Bedrohung zu begegnen, wendet sich Google an eine Vielzahl von Partnern.

Google konzentriert sich auf die anfälligsten Angriffsflächen wie WLAN und Mobilfunk-Basisbandprozessoren, die ohne diese leicht kompromittiert werden können Sie haben physischen Zugriff auf das Zielgerät.

Lesen Sie auch: Microsoft warnt vor den zunehmenden Firmware-Angriffen

Wie wird Google die Firmware-Härtung implementieren?

Die Android-Entwickler bei Google haben sich auch viel Mühe gegeben, die Features und Funktionalitäten von Android 13 vollständig in Rust nachzubilden. Diese Programmiersprache wurde mit integriertem Schutz gegen Speicherangriffe erstellt. Rust wird weiterhin mit zukünftigen Android-Versionen verwendet, da das Unternehmen Auswirkungen bemerkt hat und plant, dies voraussichtlich mit Android 14 voranzutreiben.

Laut Google tragen die Ökosystempartner dazu bei, die Sicherheit von zu stärken Firmware, die mit Android kommuniziert. Das Unternehmen erwähnt eine Reihe von Abhilfemaßnahmen zum Schutz vor Angriffen, darunter Compiler-basierte Desinfektionsmittel wie BoundSan und IntSan. Darüber hinaus plant das Unternehmen, Firmware mit zusätzlichen Speichersicherheitsfunktionen wie der automatischen Speicherinitialisierung einzubinden.

Lesen Sie auch: Android 14: Verabschieden Sie sich von älteren Apps, ohne dass Sideloading möglich ist!

Kann Gibt es Probleme mit der Firmware-Härtung?

Laut Goo Das Problem bei der Firmware-Härtung besteht jedoch darin, dass die richtige Balance gefunden werden muss, um zu viele Leistungseinbußen zu verhindern. Sicherheitsupdates können den Speicherverbrauch drastisch erhöhen und die Leistung beeinträchtigen, da Firmware häufig mit deutlich weniger Speicher und Verarbeitungskapazität arbeitet als der Anwendungsprozessor, auf dem Android ausgeführt wird.

Lesen Sie auch: Google führt neue Änderungen mit Android 14-APIs ein

Das letzte Wort zu Google macht Android-Telefone durch Änderungen in der Firmware sicherer

Allerdings werden Sie nicht alle diese Sicherheitsverbesserungen wirklich bemerken. Das heißt, wenn sie richtig gemacht werden, und wie es scheint, ist es im Grunde der Plan, die Dinge richtig zu machen. Dennoch ist dies ein bedeutender Fortschritt in der Android-Sicherheit und wir warten sehnsüchtig auf seine Einführung.

Bitte lassen Sie es uns in den Kommentaren unten wissen, wenn Sie Fragen oder Empfehlungen haben. Gerne unterbreiten wir Ihnen eine Lösung. Wir veröffentlichen regelmäßig Ratschläge, Tricks und Lösungen für häufig auftretende technische Probleme. Sie finden uns auch auf Facebook, Twitter, YouTube, Instagram, Flipboard und Pinterest.

Lesen: 0

yodax