当前位置: 过滤机 >> 过滤机优势 >> AndroidO中的Sec
文/GoogleAndroid安全工程师PaulLawrence
在运行Android的设备中,强制执行Android安全模型的重任交给内核处理。由于安全团队已加固Android用户空间,隔离进程并削弱进程的权限,因此,越来越多的安全攻击将其焦点转到内核上。系统调用是攻击者攻击内核的常用方式之一。
所有Android软件都使用系统调用(简称为syscall)与Linux内核进行通信。内核提供许多特定于设备和SOC的系统调用,让用户空间进程(包括应用)可以直接与内核进行交互。所有应用都依靠这一机制,通过唯一的系统调用来检索访问对应的行为(如打开文件或发送一条Binder消息)。不过,其中许多系统调用Android未予使用或未予正式支持。
AndroidO利用一个名为sec
转载请注明:http://www.aideyishus.com/lkgx/42.html