Nul

De onderzoekers hebben gevonden gebreken in de bootloaders van een aantal van de makers, maar merk op dat het ontwerp van Huawei ‘ s bootloader maakt zijn bugs “zeer ernstig”.
Afbeelding: James Martin/CNET
Smartphone bootloader firmware moet worden beveiligd, zelfs als het besturingssysteem in gevaar wordt gebracht. Maar de onderzoekers vonden vijf fouten in de grote chipset leveranciers code die het proces kwetsbaar.
De kwetsbaarheden zijn gevonden door een groep onderzoekers van de Universiteit van Californië, Santa Barbara, die hebben een tool genaamd BootStomp voor het automatisch detecteren van beveiligingsfouten in de bootloaders, die het laden van het OS kernel wanneer de apparaten zijn ingeschakeld.
De tool geïdentificeerd zes zero-day gebreken in twee bootloaders na het analyseren van de code van de vier grote chipset makers, waaronder Qualcomm, MediaTek, Nvidia, en Huawei. Ook zij herontdekte een bekend lek in een Qualcomm bootloader met behulp van de tool. Vijf van de zes nieuwe gebreken zijn bevestigd door de leveranciers.
Als ze een opmerking, bootloaders zijn moeilijk te analyseren met de software deels omdat ze gesloten bron, specifieke hardware en moeilijk te reverse-engineeren. BootStomp is gebouwd deze moeilijkheden te overwinnen.
“Het doel van BootStomp is om automatisch te identificeren kwetsbaarheden in de beveiliging die gerelateerd zijn aan de (mis)gebruik van de aanvaller-gecontroleerde, niet-vluchtig geheugen, die het vertrouwen van de bootloader in de code van” de onderzoekers verklaren.
“In het bijzonder, wij denken dat het gebruik van ons systeem als een automatisch systeem dat, gegeven een bootloader als input, de output van een aantal waarschuwingen dat zou kunnen wijzen op de aanwezigheid van beveiligingslekken. Dan menselijke analisten kan het analyseren van deze waarschuwingen en snel vast te stellen of de gemarkeerde functionaliteit inderdaad vormt een bedreiging voor de veiligheid.”
Het waarborgen van de integriteit van bootloaders is van cruciaal belang om Google ‘ s Verified Boot en ARM Vertrouwde Boot, waar bootloaders het verifiëren van de integriteit van elk andere te maken van een zogenaamde ‘chain of trust’. Als iemand knoeit met bootloader componenten, een kernel of de bestandssysteem image, moet het apparaat onbruikbaar.
Als de onderzoekers let op, deze volgorde moet een rigide proces dat voorkomt dat een compromis, zelfs als het Android OS zelf is gehackt. Echter, hardware leveranciers krijgen de flexibiliteit om te implementeren bootloaders anders aan hun producten.
Met behulp van BootStomp, de onderzoekers hebben gevonden 36 potentieel gevaarlijke paden tijdens bootloading reeksen, waarvan meer dan een derde waren kwetsbaarheden.
“Sommige van deze kwetsbaarheden kunnen een tegenstander met root rechten op het Android OS willekeurige code kan uitvoeren, als onderdeel van de bootloader. Dit compromitteert de hele keten van vertrouwen, waardoor kwaadaardige mogelijkheden, zoals toegang tot de code en opslag normaal gesproken beperkt tot TrustZone en voor het uitvoeren van permanente denial-of-service-aanvallen — dat wil zeggen, het apparaat bricken.
“Onze tool wordt ook aangegeven dat twee bootloaders die kunnen worden ontgrendeld door een aanvaller met root rechten op de OS.”
Voor de papier -, de onderzoekers nam de aanvaller kan controle van de inhoud van niet-vluchtige geheugens op een apparaat, dat kan gebeuren als een aanvaller heeft opgedaan root.
De vijf bootloaders waren van de apparaten met behulp van drie verschillende chipset gezinnen, met inbegrip van Huawei P8 ALE-L23 met de Huawei/HiSilicon chipset, een Sony Xperia XA met een MediaTek chipset en de Nexus-9 met Nvidia ‘ s Tegra-chipset. Ze keek ook naar een nieuwe en een oude versie van Qualcomm ‘ s bootloader.
De bekende bug, CVE-2014-9798, is een denial-of-service die een oude versie van Qualcomm ‘ s bootloader. De nieuwe bugs één in Nvidia ‘ s bootloader, en vijf invloed zijn op de Huawei Android-bootloader.
De onderzoekers er rekening mee dat het ontwerp van Huawei ‘ s bootloader maakt de bugs “heel ernstig”, want ze zou een aanvaller doorbreken van de keten van vertrouwen, en krijgen de persistentie in het apparaat dat moeilijk te detecteren door een gebruiker.
Het papier werd voor het eerst gemeld door Bleeping Computer op basis van een recente presentatie op de USENIX conferentie in Vancouver, Canada.
De onderzoekers hebben de waarschuwingen verhoogd en bugs gevonden door BootStomp de smetanalyse, met de tijd in minuten en seconden en geheugen in MB.
Beeld: Universiteit van California, Santa Barbara/USENIX
Vorige en aanverwante dekking
Google verjaardag Android patch – en Qualcomm bugs domineren
Google ‘ s 13e maandelijkse Android patch zet een schijnwerper op alle bugs die buiten de kern-besturingssysteem.
Android lockscreen omzeilen: Google patches fout op Nexus 5X telefoons
Google heeft een bug waardoor de Nexus 5X, dat kon een aanvaller om informatie te extraheren uit een apparaat, zelfs als het is vergrendeld.
Meer over beveiliging
Nationale Instrumenten patches LabVIEW code flawThousands van gevoelige huurling hervat blootgesteld na veiligheid lapsePrincess ransomware maakt een bezoek aan de verkeerde website een koninklijk mistakeAlleged Mirai botnet aanvaller gedwongen terug naar Britse shoresScammers doel Orkaan Harvey, Houston slachtoffers
0