返回

顶级制造商的移动引导程序易受持续威胁的影响

发布时间:2022-03-20 03:37:16 545
hack-mobile-android-bootloader-unlock


来自加利福尼亚大学圣塔巴巴拉的九名安全研究人员创建了一个特殊的静态二进制工具。靴踏自动检测引导加载程序中的安全漏洞。

由于引导加载程序通常是封闭源代码的,很难进行逆向工程,因此对它们执行分析很困难,尤其是因为硬件依赖性阻碍了动态分析。

因此,研究人员创造了BootStomp“使用静态分析技术和欠约束符号执行的新组合,构建能够识别引导加载程序漏洞的多标记污染分析。”

该工具帮助研究人员在HiSilicon(华为)、高通、联发科和NVIDIA的引导加载程序中发现了六个以前未知的关键安全漏洞,攻击者可以利用这些漏洞解锁设备引导加载程序,安装自定义恶意ROM和持久性根工具包。

其中五个漏洞已经由各自的芯片组供应商确认。研究人员还在高通公司的引导加载程序中发现了一个已知的漏洞(CVE-2014-9798),该漏洞之前在2014年被报告,但仍然存在并可用。
mobile-bootloader-hacking
在一篇题为“BootStomp:关于移动设备中引导加载程序的安全性,”在温哥华举行的USENIX会议上,研究人员解释说,发现的一些缺陷甚至允许在Android操作系统上具有root权限的攻击者作为引导加载程序的一部分执行恶意代码,或执行永久性拒绝服务攻击。

据研究人员称,这些漏洞会影响ARM的“可信引导”或Android的“验证引导”机制,芯片组供应商已实施这些机制,以建立信任链(CoT),在引导设备时验证系统加载的每个组件的完整性。

概述:发现的引导加载程序漏洞


研究人员在华为P8 ALE-L23(华为/海思芯片组)、Nexus 9(NVIDIA Tegra芯片组)、索尼Xperia XA(联发科芯片组)和高通公司开发的两个基于LK的引导器版本中测试了五种不同的引导器实现。

研究人员在华为Android bootloader中发现了五个关键漏洞:
  • 解析存储在引导分区中的Linux内核设备树(DTB)时,会出现任意内存写入或拒绝服务(DoS)问题。
  • 读取根可写oem_info分区时出现堆缓冲区溢出问题。
  • 根用户写入nve和oem_信息分区的能力,从中可以读取控制智能手机外围设备的配置数据和内存访问权限。
  • 内存损坏问题,使攻击者能够安装永久性rootkit。
  • 一个任意内存写入错误,攻击者可以将任意代码作为引导加载程序运行。
NVIDIA的hboot在EL1上运行,发现了另一个漏洞,这意味着它在硬件上拥有与Linux内核同等的权限,Linux内核一旦遭到破坏,可能会导致攻击者获得持久性。

研究人员还发现,高通公司引导加载程序的旧版本中存在一个已知的、已修补的漏洞(CVE-2014-9798),可利用该漏洞造成拒绝服务情况。

研究人员向受影响的供应商报告了所有漏洞。华为确认了所有五个漏洞,英伟达正在与研究人员合作修复。

研究团队还提出了一系列缓解措施,既可以限制引导加载程序的攻击面,又可以强制执行各种期望的属性,以保护用户的安全和隐私。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线