Nick Kralevich หัวหน้าทีมความปลอดภัย Android ไปพูดที่งาน Black Hat และเล่าประวัติความเป็นมาของระบบความปลอดภัยใน Android เขาบอกว่าการที่มีอุปกรณ์รัน Android มากถึง 2 พันล้านเครื่อง เป็นทั้งเรื่องที่น่าดีใจและน่าหวาดหวั่นไปพร้อมกัน แนวทางของกูเกิลในอดีตคือการลดผลกระทบจากช่องโหว่ (exploit mitigation) เช่น การสุ่มตำแหน่งหน่วยความจำ address space layout randomization (ASLR) เพื่อให้แฮ็กเกอร์ไม่สามารถหาตำแหน่งที่ตายตัวในหน่วยความจำได้ เจาะเข้ามาก็อาจเจอแต่ข้อมูลอะไรก็ไม่รู้ อย่างไรก็ตาม ในปี 2012 มีรายงานของ Stephen Smalley นักวิจัยจาก NSA ออกมาวิจารณ์แนวทางของกูเกิลอย่างถึงพริกถึงขิง ส่งผลให้ทีมงาน Android เปลี่ยนแนวคิดด้านความปลอดภัยอย่างสิ้นเชิง หันมาสนใจเรื่องการลดโอกาสโดนโจมตี (surface attack) แทน แนวคิดนี้ทำให้ช่วงหลัง Android เพิ่มมาตรการหลายอย่างเข้ามาอย่างที่เราทราบกัน เช่น โพรเซสทุกตัวจะรันอยู่ใน sandbox ที่มีสิทธิจำกัด การแยก Android MediaServer ออกเป็นส่วนๆ ใน Android Nougat Project Treble ของ Android O ก็คือการแยกส่วนของโค้ด Android ออกจากโค้ดของผู้ผลิตฮาร์ดแวร์ Android Marshmallow มีตัวกรอง IOCLT (input/output control) คำสั่งที่ส่งไปยังไดรเวอร์ของฮาร์ดแวร์ เพื่อลดจำนวนของ IOCLT ที่จำเป็นต้องใช้งานลงมา ลดโอกาสที่จะถูกแฮ็กเกอร์ฉวยมาเรียกใช้งาน Kralevich ยังพูดถึงกรณีบั๊ก StageFright ว่ามีผลกระทบทั้งในแง่บวกและแง่ลบ ในแง่ลบคือเป็นช่องโหว่ที่ถูกเจาะได้ แต่ในแง่บวกคือเป็นตัวเร่งให้เกิด Android Security Bulletin หรือการออกแพตช์ประจำเดือนของ Nexus/Pixel และช่วยให้แวดวง Android ขยันออกแพตช์กันบ่อยขึ้น ที่มา - Threatpost การแยกส่วนของ Project Treble ใน Android O Topics: AndroidSecurityBlack Hat