Nul

Forskerne har fundet fejl i boot-loadere fra en række beslutningstagere, men bemærk, at design af Huawei ‘ s opstartsindlæser gør sine fejl “ret alvorlig”.
Billede: Jakob Martin/CNET
Smartphone bootloader firmware bør være sikker, selv hvis operativsystemet er kompromitteret. Men forskere har fundet fem fejl i store chipset leverandører kode for at forlade processen sårbare.
De sårbarheder er fundet af en gruppe forskere fra University of California, Santa Barbara, der har bygget et værktøj kaldet BootStomp til automatisk at opdage sikkerhedshuller i boot-loadere, som indlæse OS-kernen, når enheder er tændt.
Det værktøj, der er identificeret seks zero-day-fejl i to boot-loadere efter at have analyseret koden fra fire store chipset beslutningstagere, herunder Qualcomm, MediaTek, Nvidia, og Huawei. De har også opdaget en kendt fejl i en Qualcomm bootloader hjælp af. Fem af de seks nye fejl er blevet bekræftet af leverandører.
Som de venligst, at boot-loadere er svært at analysere med software, dels fordi de er lukket kilde, hardware-specifikke, og har svært ved at reverse-engineer. BootStomp har været bygget til at overvinde disse vanskeligheder.
“Målet med BootStomp er til automatisk at identificere sikkerhedsproblemer, der er relateret til (mis)brug af hacker-kontrollerede ikke-flygtig hukommelse, der er tillid til, som bootloader kode,” forskerne forklare.
“I særdeleshed, vi forestiller os at bruge vores system, som et automatisk system, der, givet en bootloader som input, output en række indberetninger, som kunne signalere tilstedeværelsen af sikkerhedshuller. Derefter, menneskelige analytikere kan analysere disse indberetninger og hurtigt at afgøre, om der er fremhævet funktionalitet faktisk udgør en sikkerhedstrussel.”
Sikre integriteten af opstartsindlæsere som er afgørende for Googles Verificeret Boot og ARM ‘s Trusted Boot, hvor bootloadere kontrollere integriteten af hinanden for at oprette en såkaldt “chain of trust”. Hvis nogen vis manipulerer med bootloader komponenter, en kerne eller filen system billede, enheden skal være ubrugelig.
Som forskere bemærk, denne sekvens skal være en stiv proces, der forhindrer, at et kompromis, selvom den Android OS selv er blevet hacket. Men hardware leverandører er givet fleksibilitet til at gennemføre boot-loadere forskelligt, der passer til deres produkter.
Hjælp BootStomp, forskerne har fundet 36 potentielt farlige veje i bootloading sekvenser, hvoraf over en tredjedel var sårbarheder.
“Nogle af disse sårbarheder ville tillade en modstander med root-rettigheder på Android OS, til at udføre vilkårlig kode som en del af boot-loader. Dette kompromitterer hele kæden af tillid, så ondsindede funktioner såsom adgang til koden og opbevaring normalt begrænset til TrustZone, og til at udføre permanent denial-of-service-angreb — dvs enhed bricking.
“Vores værktøj, også identificeret to boot-loadere, der kan låses op af en angriber med root-rettigheder på OS.”
For papir, forskerne antaget, at angriberen kan kontrollere ethvert indhold af non-volatile storage på en enhed, der kunne ske, hvis en hacker har fået root-adgang til det.
De fem boot-loadere var fra enheder, der bruger tre forskellige chipset familier, herunder Huawei P8 ALE-L23 med Huawei/HiSilicon chipsæt, en Sony Xperia XA med et MediaTek chipsæt, og Nexus 9 med Nvidia ‘ s Tegra chipset. De har også kigget på en ny og gammel version af Qualcomm ‘ s bootloader.
De kendte fejl, CVE-2014-9798, er et lammelsesangreb (denial of service, der påvirker en gammel version af Qualcomm ‘ s bootloader. Den nye fejl i prisen én i Nvidia ‘ s bootloader, og fem, der påvirker Huawei Android bootloader.
Forskerne opmærksom på, at design af Huawei ‘ s opstartsindlæser gør bugs “ret alvorlig”, fordi de ville gøre det muligt for en hacker at bryde kæden af tillid, og få vedholdenhed i enheden, som vil være vanskelige at påvise ved en bruger.
Papiret blev først rapporteret af Bleeping Computeren er baseret på en nylig præsentation på USENIX konference i Vancouver, Canada.
Forskerne har set ud de indberetninger, der er rejst, og fejl, der er fundet af BootStomp s afsmag analyse, med tiden i minutter og sekunder og hukommelse i MB.
Billede: University of California, Santa Barbara/USENIX
Tidligere og relaterede dækning
Google spørgsmål jubilæum Android-patch – og Qualcomm fejl dominere
Google ‘ s 13 månedlige Android patch sætter fokus på alle de fejl uden for kernen af operativsystemet.
Android lockscreen bypass: Google patches fejl på Nexus 5X-telefoner
Google har rettet en fejl, der påvirker Nexus 5X, der tillod en angriber til at udtrække information fra en enhed, selv hvis det var låst.
Mere om sikkerhed
National Instruments patches LabVIEW kode flawThousands af følsomme lejesoldat genoptages udsat efter sikkerhed lapsePrincess ransomware gør et besøg til den forkerte hjemmeside en royal mistakeAlleged Mirai botnet angriber tvunget tilbage til Britisk shoresScammers mål Orkanen Harvey, Houston ofre
0