Sicurezza Android: Più bootloader bug riscontrati nelle principali fornitori di chipset codice

0
207

Zero

huawei-p8-lite-9836.jpg

I ricercatori hanno trovato difetti in bootloader da un certo numero di produttori, ma nota che il disegno di Huawei bootloader rende i suoi bug “abbastanza grave”.

Immagine: James Martin/CNET

Smartphone bootloader firmware dovrebbe essere sicuro anche se il sistema operativo è compromessa. Ma i ricercatori hanno trovato cinque i difetti principali fornitori di chipset codice che lasciano il processo vulnerabile.

La vulnerabilità è stato trovato da un gruppo di ricercatori dell’Università della California, Santa Barbara, che abbiamo costruito uno strumento chiamato BootStomp per rilevare automaticamente le falle di sicurezza in bootloader, che carica il kernel del sistema operativo, quando i dispositivi sono accesi.

Lo strumento individuato sei zero-day difetti in due bootloader dopo aver analizzato il codice da quattro grandi produttori di chipset, tra cui Qualcomm, MediaTek, Nvidia, e Huawei. Hanno anche ritrovato un noto difetto in un Qualcomm bootloader utilizzando lo strumento. Cinque dei sei nuovi difetti sono stati confermati dai venditori.

Come si nota, i bootloader sono difficili da analizzare con il software, in parte perché sono closed source, hardware specifico e difficile da decodificare. BootStomp è stato costruito per superare tali difficoltà.

“L’obiettivo di BootStomp è automaticamente identificare le vulnerabilità di sicurezza che sono relativi a (ab)uso di controllato da un utente malintenzionato di memoria non volatile, di fiducia da parte del bootloader codice”, i ricercatori spiegano.

“In particolare, abbiamo in mente usando il nostro sistema come un sistema automatico che, dato un bootloader come input, output un numero di allarmi che potrebbero segnalare la presenza di vulnerabilità di sicurezza. Quindi, uomo gli analisti in grado di analizzare questi avvisi e determinare rapidamente se il evidenziato funzionalità, infatti, costituisce una minaccia per la sicurezza.”

Garantire l’integrità del bootloader è fondamentale per Google Verified Boot e BRACCIO Avvio di Fiducia, dove bootloader verificare l’integrità di ogni altro, per creare una cosiddetta “catena di fiducia”. Se qualcuno manomette con il bootloader componenti, un kernel o il file immagine del sistema, il dispositivo dovrebbe essere inutilizzabile.

Come i ricercatori di notare che questa sequenza deve essere un processo rigido che impedisce un compromesso, anche se il sistema operativo Android è stato violato. Tuttavia, i fornitori di hardware sono data la flessibilità necessaria per implementare il bootloader in modo diverso per soddisfare i loro prodotti.

Utilizzando BootStomp, i ricercatori hanno trovato 36 potenzialmente pericolosi percorsi durante bootloading sequenze, di cui oltre un terzo vulnerabilità.

“Alcune di queste vulnerabilità possono consentire un avversario con i privilegi di root sul sistema operativo Android di eseguire codice arbitrario come parte del bootloader. Questo compromette l’intera catena di trust, che dannoso funzionalità come l’accesso al codice e archiviazione normalmente limitata a TrustZone, e per eseguire permanente di tipo denial-of-service (ddos) — vale a dire, il dispositivo di bricking.

“Il nostro strumento individuato anche due bootloader, che può essere sbloccata da parte di un utente con i privilegi di root sul sistema operativo.”

Per la carta, i ricercatori hanno ipotizzato l’utente malintenzionato può controllare il contenuto di memorizzazione non volatile su un dispositivo, che potrebbe accadere se un utente malintenzionato ha guadagnato il root su di esso.

Cinque i bootloader sono stati da dispositivi utilizzando tre diversi chipset famiglie, tra cui Huawei P8 ALE-L23 con la Huawei/chipset HiSilicon, un Sony Xperia XA con un chipset MediaTek, e Nexus 9 con Tegra di Nvidia chipset. Essi hanno visto anche una nuova e vecchia versione di bootloader Qualcomm.

Il bug noto, CVE-2014-9798, è una negazione del servizio che interessano una vecchia versione di bootloader Qualcomm. Il nuovo bug incluso uno in Nvidia bootloader, e cinque che interessano il Huawei Android bootloader.

I ricercatori fanno notare che il disegno di Huawei bootloader rende il bug “molto grave” e perché potrebbe consentire a un utente malintenzionato di rompere la catena di fiducia, e di ottenere la persistenza nel dispositivo che sarebbe difficile da rilevare da parte di un utente.

La carta è stata riportata da Bleeping Computer basato su una recente presentazione a USENIX conferenza di Vancouver, in Canada.

bootstompfig2.jpg

I ricercatori hanno precisato gli allarmi sollevati e bug trovati da BootStomp la macchia di analisi, con il tempo, in minuti e secondi e di memoria in MB.

Immagine: l’Università di California, Santa Barbara/USENIX

Precedente e relativa copertura

Google questioni anniversario Android patch – e Qualcomm bug dominare

Google 13 mensile Android patch mette i riflettori su tutti i bug di fuori del nucleo del sistema operativo.

Android lockscreen bypass: patch di Google difetto sul Nexus 5X telefoni

Google ha risolto un bug che interessa il Nexus 5X che ha permesso a un utente malintenzionato di estrarre le informazioni da un dispositivo, anche se è stato bloccato.

Di più sulla sicurezza

National Instruments patch LabVIEW esecuzione di codice in modalità flawThousands sensibili mercenario riprende esposto dopo la sicurezza lapsePrincess ransomware fa una visita al sito sbagliato un reale mistakeAlleged Mirai botnet attaccante costretto a tornare a British shoresScammers target Uragano Harvey, Houston vittime

0