该漏洞不影响安卓系统。
当前的 Android 开源项目 (AOSP) SELinux 策略阻止了对这三种漏洞的利用。标准的 AOSP GKI 内核配置也禁用了三分之二的易受攻击功能。
通过精细的 SELinux 策略规则减少攻击面,并通过内核配置剔除未使用的内核功能,对于防护漏洞非常有效。同时还有用于各种标准沙箱的 seccomp-bpf,但大部分攻击面减少是通过 SELinux 实现的。
AOSP 使用 SELinux 对驱动程序的 ioctl 命令、允许的套接字类型等进行精细的白名单管理。它严格控制许多易受漏洞影响的功能,包括用户命名空间和 io_uring,这些功能不允许被应用程序或几乎任何基础操作系统进程使用。
参考
当前的 Android 开源项目 (AOSP) SELinux 策略阻止了对这三种漏洞的利用。标准的 AOSP GKI 内核配置也禁用了三分之二的易受攻击功能。
通过精细的 SELinux 策略规则减少攻击面,并通过内核配置剔除未使用的内核功能,对于防护漏洞非常有效。同时还有用于各种标准沙箱的 seccomp-bpf,但大部分攻击面减少是通过 SELinux 实现的。
AOSP 使用 SELinux 对驱动程序的 ioctl 命令、允许的套接字类型等进行精细的白名单管理。它严格控制许多易受漏洞影响的功能,包括用户命名空间和 io_uring,这些功能不允许被应用程序或几乎任何基础操作系统进程使用。
参考