Noll

Rocco | CC
Säkerhetsproblem har upptäckts i kretsuppsättningar används av Huawei, Qualcomm, MediaTek, och Nvidia mobila enheter.
Enligt forskare från University of California at Santa Barbara, totalt sex sårbarheter har upptäckts i mobila starthanterare — av vilka fem var noll dagar nu bekräftats av leverantörer-som kan användas för att angripa en mobil enhet bootloader-system, exekvera godtycklig kod, tegel en enhet, eller utföra denial-of-service (DoS) attacker.
Buggar hittades genom BOOTSTOMP verktyg, utvecklat av teamet, som används för statisk analys och dynamiska symbolisk avrättning för att lokalisera problemområden i mobila enhet firmware.
Verktyget upptäckte två bootloader och sårbarheter som kan utnyttjas av angripare med root-privilegier för att låsa upp enheter och bryta Kedjan av Förtroende (Babysäng) under uppstart, vilket validerar komponenter som körs i kör ett operativsystem.
Forskarnas rapport (.PDF) de sårbarheter som var närvarande och knuten till kretsar och bootloader firmware som används av populära leverantörer i sina mobila enheter.
Qualcomm kretsuppsättningar används i ungefär 60 procent av dagens mobila enheter, inklusive Google Pixel, HiSilicon Kirin-baserad teknik används i Huawei smartphones och tabletter, MediaTek chipset finns i enheter inklusive Sony områden, och Nvidia chip kan hittas i företagets egen Tegra-baserade enheter.
Särskilt fem olika bootloaders undersöktes i enheter från tre olika chipset familjer: Huawei P8 ALE-L23 (Huawei / HiSilicon chipset), Sony Xperia XA (MediaTek chipset), och Nexus 9 (NVIDIA Tegra chipset). Två versioner av Qualcomms LK-baserade bootloader undersöktes också.
Dessa chipsets innehöll sex utnyttjas brister som upptäcks genom BOOTSTOMP. En sjunde frågan, CVE-2014-9798, som redan var känt och kopplade till en gammal version av LK bootloader.
Forskarna pekas ut Huawei i synnerhet, som en bugg upptäcktes ansågs vara ganska svår […] på grund av att arkitekturen av Huawei bootloader.”
“Denna sårbarhet skulle inte bara tillåter en att bryta kedjan av förtroende, men det skulle också utgöra ett medel för att skapa uthållighet inom enheten som inte lätt kan upptäckas av användaren, eller är tillgänglig för någon annan typ av attack,” säger rapporten.
Även låsa upp en starthanterare som kan vara en värdefull tillgång i säkerhet, det bör endast göras med samtycke och av rätt människor — och säkert, bör denna inte innehålla buggar som möjliggör för angripare att göra det i deras ställe.
“Detta är naturligtvis en mycket säkerhet-känsliga funktioner; en angripare skulle kunna låsa upp bootloadern och sedan ändra de berörda partitionerna som ett sätt att genomföra en ihållande rootkit,” säger rapporten.
Leverantörer har informerats om sårbarheter och säkerhetskorrigeringar har utfärdats.
Tidigare och relaterade täckning
Tor-Projektet ökar stöd för anonyma mobil surfning KHRAT Trojan sveper över Kambodja Nationella Instrument fläckar LabVIEW kod fel
Mer säkerhet nyheter
En kritisk Apache Struts säkerhetsbrist som gör det “lätt” att hacka Fortune 100-företag
Tillbaka till skolan: Varning över nätfiske inriktning studenter
Hacka attack på energi företag höjer sabotage rädslor
Vad är nätfiske? Hur att skydda dig från bedrägeri post och mycket mer
0