Abo
  • IT-Karriere:

Intel: Hooks im Kernel sollen Android sicherer machen

Beginnend mit dem nächsten SoC-Design, Merrifield, will Intel in seinen x86-Kernel von Android neue Sicherheitsfunktionen einbauen. Sie sollen unter anderem dafür sorgen, dass Virenscanner Tablets und Smartphones nicht unnötig bremsen.

Artikel veröffentlicht am ,
Merrifield bietet zwei Silvermont-, Moorefield vier Airmont-Kerne.
Merrifield bietet zwei Silvermont-, Moorefield vier Airmont-Kerne. (Bild: Intel Livestream)

"Wir kommen ja ursprünglich aus dem Unternehmensbereich", erklärt Frank Kuypers von Intel im Gespräch mit Golem.de auf der Cebit. Und für professionelle Kunden ist Kuypers als "Technology Specialist" auch zuständig. Die stöhnen seiner Beobachtung nach im Moment vor allem über den Wildwuchs an Android-Geräten, die sicher ins Firmennetz gebracht werden sollen.

Stellenmarkt
  1. Porsche Consulting GmbH, Stuttgart, Berlin, Frankfurt am Main, Hamburg, München
  2. MAINGAU Energie GmbH, Obertshausen

Dazu will Intel, das schon seit Jahren die x86-Version von Android zusammen mit Google entwickelt, in den nächsten Versionen seines Kitkat-Kernels - also für Android 4.4 - neue Funktionen einbauen. Vor allem Hooks spielen dabei eine Rolle, sie sind einfache Schnittstellen, mit denen Code von einem Programm in ein anderes eingefügt werden kann. Das mag riskant erscheinen, ist für bestimmte Aufgaben aber sehr effizient.

Im Fall des x86-Android plant Intel unter anderem, Dateioperationen von Virenscannern per Hooks zu ermöglichen. Damit können dann zum Beispiel in Echtzeit nur neue Dateien gescannt werden, ohne dass die Anti-Malware und das Betriebssystem die bisher üblichen Wege über das Dateisystem gehen müssen. Das entlastet CPU, RAM und Speichermedium und soll so insgesamt das System kaum bremsen. Mit dem noch 2014 erwarteten SoC Merrifield will Intel die Hooks erstmals nutzen.

Diese Hooks will Intel zunächst selbst mit seiner McAfee-Software nutzen, das Unternehmen arbeitet aber auch schon mit anderen Anbietern von Produkten für die Verwaltung von mobilen Geräten zusammen. Ob die Hooks auch öffentlich dokumentiert werden oder sogar ein SDK erstellt wird, ist aber noch nicht entschieden. Frank Kuypers wollte diese Möglichkeit aber auch nicht ausschließen.

Warum für Android-Geräte solche tief ins Betriebssystem verankerte Sicherheitsfunktionen wichtig sind, erklärte der Intel-Manager am eigenen Beispiel. Im Intel-Netz dürfen nur mobile Geräte mit bestimmten Android-Versionen alle Funktionen nutzen. Würde er sein Smartphone mit Cyanogenmod versehen, käme es zwar noch ins WLAN - würde dann aber unter anderem auf dem Handy nicht mehr alle E-Mails zu Gesicht bekommen, weil das Gerät als potenzielles Sicherheitsrisiko eingestuft würde.



Anzeige
Hardware-Angebote
  1. 64,90€ (Bestpreis!)
  2. 99,00€

Hu5eL 12. Mär 2014

die Glaskugel hätte ich auch gerne...

AndreasBf 11. Mär 2014

Überwachung in Unternehmen auf einem Unternehmens-handy mag OK sein. für den...


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /