• IT-Karriere:
  • Services:

Linux-Kernel: Android O filtert Apps großzügig mit Seccomp

Mit dem kommenden Android O sollen alle Systemaufrufe von Apps mit Seccomp gefiltert werden, um mögliche Angriffe zu verhindern. Noch sind diese Filter allerdings recht großzügig ausgelegt, wie eine erste Erklärung dazu zeigt.

Artikel veröffentlicht am ,
Aufrufe von Android-Apps werden künftig per Seccomp gefiltert.
Aufrufe von Android-Apps werden künftig per Seccomp gefiltert. (Bild: Werner Pluta/Golem.de)

Wie bereits im Frühjahr angekündigt, wird das kommende Android O einen Seccomp-Filter auf alle Apps anwenden. Mit der Seccomp-Technik des Linux-Kernel können Systemaufrufe von Anwendungen gefiltert und verhindert werden, um die Sicherheit zu erhöhen. Der dafür zuständige Paul Lawrence beschreibt die Änderungen dazu im Android-Entwickler-Blog.

Stellenmarkt
  1. Hays AG, Bonn
  2. OVB Vermögensberatung AG, Köln

Demnach nutzt Android O nur einen einzigen Filter, der in dem Zygote-Prozess angesiedelt ist. Zygote dient als Mutterprozess für alle App-Prozesse, wodurch der Seccomp-Filter eben auch sehr leicht auf alle Apps angewendet werden kann. Laut Lawrence hat das Team beim Aufbau des Filters zudem sehr viel Wert darauf gelegt, bestehende Apps nicht kaputt zu machen.

Nur wenige Ausschlüsse

Zur Verwendung erlaubt sind per Seccomp sämtliche Systemaufrufe, die über die C-Bibliothek Bionic verfügbar sind. Zugriff gibt es ebenso auf alle Systemaufrufe, die zum Booten von Android notwendig sind, sowie auf Systemaufrufe, die von besonders beliebten Android-Apps genutzt werden. Letzteres ermittelt Google über die App Compatibility Suite.

Explizit verboten wird der Zugriff etwa auf Swapon/Swapoff, Aufrufe zur Schlüsselverwaltung im Kernel sowie einige wenige weitere, die laut Google nicht von Apps benötigt werden. Für 64-Bit-ARM-Geräte betreffe dies 17 der 271 verfügbaren Aufrufe, für 32-Bit-ARM 70 der 364 verfügbaren Aufrufe. Besonders weitreichend scheinen die Filter damit derzeit noch nicht zu sein.

Der Grund dafür ist vermutlich, dass Google mit strikteren Filterregeln einfach zu viele Apps beeinträchtigen würde. Immerhin stürzen die Apps ab, wenn ihnen ein Aufruf per Seccomp verwehrt wird. Darüber hinaus ist die App-Vielfalt wohl auch einfach zu groß, um die Aufrufe weiter einschränken oder die Filter gar für einzelne Apps zwingend umsetzen zu können.

Google setzt allerdings auch schon seit längerem für die Android-Systembibliotheken relativ ausgefeilte Seccomp-Filter ein, um die Angriffsfläche zu minimieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Deff-Zero 24. Jul 2017

Du erwartest, dass Entwickler die Rückgabewerte der Syscalls auswerten? Die...

SvenMeyer 24. Jul 2017

Kann man heute schon mit XPrivacy machen. Ist zwar etwas zeitaufwändig aufzusetzen und zu...


Folgen Sie uns
       


Golem.de baut das Makerphone zusammen (Zeitraffer)

Das Makerphone ist ein Handy zum Zusammenbauen. Kinder wie auch Erwachsene können so die Funktionsweise eines Mobiltelefons nachvollziehen.

Golem.de baut das Makerphone zusammen (Zeitraffer) Video aufrufen
    •  /