News

Google Pixel 9: le novità relative alla sicurezza

Google sta dimostrando costantemente la sua attenzione per la sicurezza dei propri dispositivi. In particolare, l’impegno dell’azienda di Mountain View è riservato ai servizi di sicurezza gratuiti per gli smartphone Pixel 9. A riportare la novità è Google stessa dopo aver pubblicato un post sul suo blog ufficiale.

Secondo quanto riportato il team dell’azienda di Mountain View sta lavorando ad una serie di miglioramenti relativi alla resilienza dei dispositivi agli attacchi alla banda base. Inoltre, viene fatto riferimento anche alla capacità degli smartphone Google Pixel 9 di difendersi dalle vulnerabilità dei modem.

Google intensifica la sicurezza dei suoi Pixel 9

Per banda base cellulare si intende il processore che si occupa della gestione delle comunicazioni LTE, 4G e 5G. Le vulnerabilità relative al suo firmware rappresentano un reale problema a causa dell’elevata esposizione di tale componente. Secondo quanto riportato da Google, gran parte degli smartphone fa uso di processori di banda base cellulare che presentano dei vincoli di prestazioni

molto rigidi. Tale assetto rende particolarmente difficile rafforzare la sicurezza dei dispositivi.

Sugli smartphone Google, invece, sono state introdotte delle mitigazioni di rafforzamento per la sicurezza. Tali implementazioni, sui dispositivi Pixel 9, sembrano aver raggiunto il livello più alto mai raggiunto.

Le nuove misure di sicurezza introdotte nei modelli più recenti dall’azienda includono diverse soluzioni avanzate per la protezione della memoria e del flusso di esecuzione. Tra queste troviamo il Bounds Sanitizer, che aggiunge controlli automatici su un sottoinsieme di accessi alla memoria, garantendo che il codice non esca dai limiti designati, prevenendo così la corruzione della memoria. L’Integer Overflow Sanitizer introduce verifiche sui calcoli del processore per evitare errori legati agli overflow, riducendo il rischio di corruzione.

Lo Stack Canaries, invece, funziona come un sistema di allarme: se un hacker cerca di alterare lo stack senza interferire con il canary, questo attiva un avviso per segnalare un potenziale attacco. La Control Flow Integrity (CFI) garantisce che l’esecuzione del codice segua percorsi definiti, limitando il rischio di exploit. Infine, l’Auto-Initialize Stack Variables inizializza automaticamente a zero le variabili dello stack, riducendo il rischio di esposizione o manipolazione di dati sensibili.

Condividi
Pubblicato da
Margareth Galletta