De nieuwe Android-versie Jelly Bean is volgens Oberheide behoorlijk moeilijk om te kraken via exploits. Dat komt mede doordat beveiligingstechniek ASLR nu wel functioneel is geïmplementeerd in het mobiele platform. De combinatie van ASLR met beveiligingsfuncties zoals DEP (Data Execution Prevention) maakt veel aanvallen via exploits onmogelijk, schrijft beveiligingsexpert en Android-kenner Oberheide in zijn analyse over Android 4.1.

ASLR was voorheen ineffectief

ASLR (Address Space Layout Randomization) zat al eerder in Android 4.0 (Ice Cream Sandwich), maar bleek volgens de onderzoeker in grote mate ineffectief. Aanvallen op Android werden niet goed afgeslagen door het willekeurige geheugengebruik. Jelly Bean biedt daarom, in tegenstelling tot zijn voorgangers, wel randomisatie van positie-onafhankelijke executables. Andere besturingssystemen, zoals iOS van Apple, zijn reeds eerder overgestapt op een volledige implementatie van ASLR en DEP.

Dit zorgt er volgens collega-onderzoeker en Apple-hacker Charlie Miller ook voor dat het stuk lastiger wordt om exploits te schrijven voor de nieuwe Android-versie. Miller is een expert op dat gebied en heeft de afgelopen 7 jaar exploits geschreven voor Android, OS X en iOS.

'Google maakt grote stap met Jelly Bean'

Samen met Oberheide heeft hij al diverse beveiligingsproblemen van Android boven water gehaald. Daaronder recentelijk nog één in Google's malwarescanner Bouncer, die kwaadaardige code moet weren uit de eigen app-winkel Play.

Volgens Oberheide is Jelly Bean een geweldige stap in de goede richting. “Terwijl Android nog steeds een beetje een inhaalslag maakt, zien we andere mobiele platformen vooruitlopen met meer innovatieve technieken om exploits aan banden te leggen, zoals in-kernel ASLR in Apple's iOS 6. Gelukkig komt Android eraan. Jelly Bean is een zeer grote stap richting het einddoel", concludeert Oberheide in zijn analyse. Dat einddoel is het beveiligen van mobiele systemen, zoals smartphones.