Nul

Rocco | CC
Sikkerhedshuller er fundet i chipsæt, der anvendes af Huawei, Qualcomm, MediaTek, og Nvidia mobile enheder.
Ifølge forskere fra University of California i Santa Barbara, i alt seks sårbarheder blev opdaget i mobil-loadere — fem, der var nul-dage nu bekræftet af leverandører-som kunne bruges til at kompromittere en mobil enhed, s bootloader-systemet, udføre vilkårlig kode, mursten og en enhed, eller til at udføre denial-of-service (DoS) angreb.
Den fejl blev fundet gennem BOOTSTOMP værktøj, der er udviklet af det team, der anvendes statisk analyse og dynamisk symbolsk henrettelse, for at lokalisere problemområder i mobile device firmware.
Af opdagede to bootloader sårbarheder, som kan udnyttes af hackere med root-privilegium til at låse enheder og bryde Kæden af Tillid (CoT) under boot op, der validerer komponenter, som eksekveres i kører et operativsystem.
Forskernes rapport (.PDF) sårbarheder var til stede, og bundet til chipsæt, og bootloader firmware, der anvendes af populære leverandører i deres mobile enheder.
Qualcomm chipsæt er brugt i omkring 60 procent af dagens mobile enheder, herunder Google Pixel, HiSilicon Kirin-baseret teknologi, der anvendes i Huawei smartphones og tablets, MediaTek chipsæt er fundet på enheder, herunder Sony intervaller, og Nvidia chips kan findes i virksomhedens egne Tegra-baserede enheder.
Især fem forskellige opstartsindlæsere som blev undersøgt i enheder fra tre forskellige chipset familier: Huawei P8 ALE-L23 (Huawei / HiSilicon chipset), Sony Xperia XA (MediaTek chipset), og Nexus 9 (NVIDIA Tegra chipset). To versioner af Qualcomm ‘ s LK-baseret bootloader blev også undersøgt.
Disse chipsæt, der er indeholdt seks udnyttelige mangler, som opdages ved BOOTSTOMP. En syvende udgave, CVE-2014-9798, der allerede var kendt og knyttet til en gammel version af LK bootloader.
De forskere, der er fremhævet Huawei i særdeleshed som en fejl opdaget, blev anset for at være “meget svær […] på grund af arkitekturen af Huawei bootloader.”
“Denne svaghed, vil ikke kun give en til at bryde den kæde af tillid, men det vil også være et middel til at etablere vedholdenhed inden for den enhed, der er ikke let kan påvises ved at brugeren, eller til rådighed til enhver anden slags angreb,” siger rapporten.
Samtidig frigøre en bootloader kan være et værdifuldt aktiv i sikkerhed, bør det kun ske med samtykke og ved at de rigtige mennesker — og sikkert, bør ikke indeholde bugs gør det muligt for hackere at gøre det i deres sted.
“Selvfølgelig, dette er en meget sikkerhed-følsomme funktionalitet; en angriber kunne låse bootloader, og så ændre de relevante partitioner som en måde at gennemføre en vedvarende rootkit”, siger rapporten.
Leverandører er blevet gjort opmærksom på de svagheder og sikkerhedsrettelser der er blevet udstedt.
Tidligere og relaterede dækning
Android sikkerhed: Google patches snesevis af farlige fejl, herunder nogle i Oreo
Pixel og Nexus ejere vil få den September Android-patch som en del af Android-8.0 Oreo-udrulning.
KHRAT Trojan fejer hen over Cambodja
ROTTEN har optrappet sin teknologi og teknikker til at gå på kompromis offer Pc ‘ er, men kampagner synes at have et politisk formål.
National Instruments patches LabVIEW kode fejl
National Instruments og Talos er stødt sammen over uanset om fejlen er en svaghed eller ikke.
0