谷歌为 Pixel 10 调制解调器嵌入 Rust 组件,破解内存安全难题
【导语现代智能手机操作系统虽有众多安全机制但调制解调器的安全问题仍不容忽视。谷歌 Project Zero 团队的研究促使谷歌重新评估调制解调器安全决定将基于 Rust 的组件嵌入 Pixel 10 调制解调器。】调制解调器成攻击重灾区现代智能手机操作系统有诸多提升安全性的机制但当攻击者将目标指向调制解调器时这些机制便失效了。谷歌的 Project Zero 团队已证明可通过互联网在 Pixel 手机调制解调器上实现远程代码执行这让谷歌重新审视调制解调器的安全保障。蜂窝调制解调器如同黑匣子其基带拥有自己的操作系统运行传统的 C 和 C 代码这使其成为越来越有吸引力的攻击目标。核心问题是这些系统的内存管理困难常导致固件代码存在内存安全隐患攻击者可利用缓冲区溢出和内存泄漏等漏洞入侵设备。技术债与性能需求的矛盾之所以仍在使用 C 和 C 代码部分原因在于嵌入式系统的惯性。几十年来企业基于 3GPP 规范开发调制解调器固件积累了大量技术债。此外调制解调器必须实时运行以有效收发数据而 C/C 代码运行速度快。谷歌对 Pixel 手机基于 Exynos 的调制解调器的演示性攻击并非个例。近年来Project Zero 研究人员已发现二十多个 Exynos 调制解调器漏洞其中 18 个被归类为“严重”漏洞。尽管问题发现后得到修复但调制解调器代码的复杂性意味着可能还有更多漏洞潜藏。引入 Rust 解决内存漏洞要让调制解调器更安全需解决内存漏洞Rust 是不错的选择。虽然 Rust 并非首个具备内存安全特性的语言Python、C# 等语言也有更安全的内存管理系统但它们依赖垃圾回收机制。垃圾回收可在程序运行时扫描活动内存释放未使用的内存这种方式更安全但速度慢对于实时运行的调制解调器固件不可行。而 Rust 能在保证内存安全的同时满足调制解调器的性能需求。编辑观点谷歌将 Rust 组件嵌入 Pixel 10 调制解调器是一次积极尝试有望提升调制解调器的安全性。但要完全解决调制解调器的安全问题还需长期努力不断优化技术。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2519282.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!