IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Android 4 serait plus résistant aux attaques
Grâce à la distribution aléatoire de l'espace d'adressage

Le , par Idelways

0PARTAGES

4  0 
Les nouveautés d'Android 4 se succèdent et c'est le volet sécurité de la plateforme qui est aujourd'hui concerné.

Google a renforcé les protections d'Ice Cream Sandwich par la technique ASLR (distribution aléatoire de l'espace d'adressage). Cette dernière s'assure que le code du système et des applications n'occupe pas les mêmes zones en mémoire à chaque fois qu'il est chargé. Les vulnérabilités découvertes s'en trouvent donc atténuée en attendant les correctifs.

De nombreux exploits reposent en effet sur les positions statiques des fonctions ou librairies en mémoire virtuelle, notamment lors des dépassements de tampon et autres erreurs de mémoire.

La même technique a fait son apparition sur iOS 4.3, mais n'a pas pour autant empêché Comex de sortir un Jailbreak qui la contourne.

Autre compartiment de sécurité revu sur Android 4 : la gestion des clés privées utilisées pour chiffrer les données et authentifier les sites. Une nouvelle API de trousseau de sécurité permet aux applications d'enregistrer et lire des clés privées et leurs certificats électroniques correspondants. Cette API repose sur un nouveau système de chiffrement de stockage.

Source : Détails de la plateforme

Une erreur dans cette actualité ? Signalez-nous-la !