Google przystępuje do prac nad stworzeniem bezpiecznego oprogramowania układowego

Firma zamierza w znaczący sposób wzmocnić bezpieczeństwo smartfonów i tabletów z systemem Android, wprowadzając odpowiednie mechanizmy obronne do zarządzającego nimi oprogramowania układowego, znanego też jako firmware.

Grafika: Google

Oprogramowanie to (zwane też oprogramowaniem układowym) jest wykorzystywane do konfigurowania i kontrolowania warstwy sprzętowej urządzenia. Dlatego firmware zaczyna pracować natychmiast z chwilą włączenia urządzenia, zanim kontrolę nad nim przejmie system operacyjny. Oznacza to, że odpowiednio zaprojektowany firmware może zapewnić urządzeniu bezpieczeństwo dużo wcześniej, zanim zostanie to scedowane na system operacyjny i obsługiwane przez niego aplikacje.

Szczególnie groźne są te sytuacje, gdy haker łamie zabezpieczenia urządzenia już na poziomie oprogramowania firmware. Może wtedy bowiem uzyskać trwały dostęp do urządzenia i wykradać z niego poufne informacje, a nawet zablokować jego działanie. Ataki na oprogramowanie firmware są póki co rzadkością, ale Google chce zawczasu wprowadzić do urządzeń takie rozwiązania, które utrudnią życie hakerom.

Zobacz również:

  • Co trzecia firma w Polsce z cyberincydentem
  • Google ostrzega przed monopolem Microsoftu w chmurze
  • Pierwsza aktualizacja dla Galaxy S24 - poprawiono ekran i aparat

W ostatnich latach pojawiło się wiele publikacji, w których opisywano możliwe scenariusze ataków na oprogramowanie firmware i wskazywano, jakie znajdujące się w nim luki umożliwiają przeprowadzanie takich ataków. Niektóre z nich pozwalały uruchamiać zdalnie złośliwy kodu na zaatakowanym urządzeniach. Kwestię te wzięła sobie do serca firma Google i zapowiedziała, że przystępuje do prac mających na celu wprowadzenie do oprogramowania firmware takich rozwiązań, które uczynią je bezpiecznym.

Zamierza więc stworzyć absolutnie bezpieczny firmware, który będzie odporny na działanie hakerów. Zaprojektuje też narzędzia testujące firmware i sprawdzające, czy nie ma w nim luk pozwalających np. przeprowadzać ataki na obsługujące urządzenia bufory na dane, symulujące przepełnienie takiej pamięci.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200