Android säkerhet: Flera bootloader buggar som hittas i stora chipset leverantörers kod

0
200

Noll

huawei-p8-lite-9836.jpg

Forskarna har funnit brister i starthanterare från ett antal beslutsfattare men observera att utformningen av Huawei ‘ s bootloader som gör dess fel “ganska svår”.

Bild: James Martin/CNET

Smartphone bootloader firmware ska vara trygga även om operativsystem är nedsatt. Men forskarna har hittat fem brister i stora chipset leverantörers kod som lämnar processen utsatta.

De sårbarheter har upptäckts av en grupp av forskare från University of California, Santa Barbara, som har byggt ett verktyg som heter BootStomp för att automatiskt upptäcka säkerhetsbrister i starthanterare, vilken last som OS-kärnan när enheter är påslagna.

Verktyget identifierat sex zero-day brister i två starthanterare efter att ha analyserat koden från fyra stora chipset beslutsfattare, bland annat Qualcomm, MediaTek, Nvidia, Huawei. De har också återupptäckt ett känt fel i en Qualcomm starthanteraren för att använda verktyget. Fem av de sex nya brister har bekräftats av leverantörer.

Som de noterar, starthanterare är svåra att analysera med programvara delvis på grund av att de är stängd programvara, maskinvara specifikt, och svårt att reverse-engineer. BootStomp har byggts för att övervinna dessa svårigheter.

“Målet för BootStomp är att automatiskt identifiera säkerhetsproblem som är relaterade till den (miss)bruk av angripare-kontrollerade icke-flyktigt minne, betrodd av starthanteraren kod,” forskarna förklara.

“I synnerhet, föreställer vi oss att använda vårt system för den automatiska system som, med tanke på en bootloader som input, output ett antal varningar som kan tyda på förekomsten av säkerhetsproblem. Sedan, mänskliga analytiker kan analysera dessa varningar och snabbt avgöra om den markerade funktionen verkligen utgör ett hot mot säkerheten.”

Säkerställa integriteten av starthanterare är kritiska till Google Verifierade Boot och ARM Trusted Boot, där starthanterare att verifiera integriteten för varandra för att skapa en så kallade “chain of trust”. Om någon manipulerar med bootloader komponenter, en kärna eller filsystemet bild, enheten bör vara oanvändbar.

Som forskare obs, denna sekvens bör vara en fast process som förhindrar en kompromiss även om Android i sig har blivit hackad. Men, hårdvara leverantörer ges flexibilitet att genomföra starthanterare på olika sätt för att passa deras produkter.

Med hjälp av BootStomp, forskarna har funnit 36 potentiellt farliga vägar under bootloading sekvenser, varav över en tredjedel var sårbarheter.

“Några av dessa sårbarheter skulle låta en motståndare med root-privilegier på Android OS till att exekvera godtycklig kod som en del av starthanteraren. Detta äventyrar hela kedjan av förtroende, så skadliga funktioner såsom tillgång till koden och lagring normalt begränsade till TrustZone, och för att utföra permanenta denial-of-service-attacker — dvs, enheten bricking.

“Vårt verktyg identifierade också två starthanterare som kan låsas upp genom att en angripare med root-privilegier på OS.”

För papper, forskare antas angriparen kan styra innehåll av icke-flyktig lagring på en enhet, som skulle kunna hända om en angripare har fått root på det.

De fem starthanterare var från enheter med hjälp av tre olika chipset familjer, däribland Huawei P8 ALE-L23 med Huawei/HiSilicon chipset, en Sony Xperia XA med ett MediaTek chipset, och Nexus 9 med Nvidias Tegra-chipset. De har också tittat på en ny och gammal version av Qualcomms bootloader.

Kända fel, CVE-2014-9798, är en överbelastning som påverkar en gammal version av Qualcomms bootloader. Den nya buggar som ingår i Nvidia: s bootloader, och fem som påverkar Huawei Android-bootloader.

Forskarna notera att utformningen av Huawei ‘ s bootloader som gör fel “ganska svår” för att de skulle tillåta en angripare att bryta kedjan av förtroende, och få uthållighet i enheten, som skulle vara svårt att upptäcka av en användare.

Det papper som rapporterades första gången av Bleeping Dator baserad på en ny presentation på USENIX-konferensen i Vancouver, Kanada.

bootstompfig2.jpg

Forskarna har satt upp varningar upp och buggar hittades av BootStomp är bismak analys, med tiden i minuter och sekunder och minne (MB).

Bild: University of California, Santa Barbara/USENIX

Tidigare och relaterade täckning

Google frågor årsdagen Android-patch – och Qualcomm fel dominera

Googles 13 månatliga Android patch sätter fokus på alla buggar utanför core-operativsystem.

Android lockscreen bypass: Google fläckar brist på Nexus 5X-telefoner

Google har fixat en bugg som påverkar Nexus 5X som gjort det möjligt för en angripare att hämta information från en enhet, även om den var låst.

Mer om säkerhet

National Instruments fläckar LabVIEW kod flawThousands av känsliga legosoldat återupptas efter utsatt säkerhet lapsePrincess ransomware gör ett besök till fel webbplats en royal mistakeAlleged Mirai botnet angripare tvingas tillbaka till Brittiska shoresScammers mål Orkanen Harvey, Houston offer

0