顶级制造商的移动引导程序易受持续威胁的影响
发布时间:2022-03-20 03:37:16 545
相关标签:

来自加利福尼亚大学圣塔巴巴拉的九名安全研究人员创建了一个特殊的静态二进制工具。靴踏自动检测引导加载程序中的安全漏洞。
由于引导加载程序通常是封闭源代码的,很难进行逆向工程,因此对它们执行分析很困难,尤其是因为硬件依赖性阻碍了动态分析。
因此,研究人员创造了BootStomp“使用静态分析技术和欠约束符号执行的新组合,构建能够识别引导加载程序漏洞的多标记污染分析。”
该工具帮助研究人员在HiSilicon(华为)、高通、联发科和NVIDIA的引导加载程序中发现了六个以前未知的关键安全漏洞,攻击者可以利用这些漏洞解锁设备引导加载程序,安装自定义恶意ROM和持久性根工具包。
其中五个漏洞已经由各自的芯片组供应商确认。研究人员还在高通公司的引导加载程序中发现了一个已知的漏洞(CVE-2014-9798),该漏洞之前在2014年被报告,但仍然存在并可用。

据研究人员称,这些漏洞会影响ARM的“可信引导”或Android的“验证引导”机制,芯片组供应商已实施这些机制,以建立信任链(CoT),在引导设备时验证系统加载的每个组件的完整性。
概述:发现的引导加载程序漏洞
研究人员在华为P8 ALE-L23(华为/海思芯片组)、Nexus 9(NVIDIA Tegra芯片组)、索尼Xperia XA(联发科芯片组)和高通公司开发的两个基于LK的引导器版本中测试了五种不同的引导器实现。
研究人员在华为Android bootloader中发现了五个关键漏洞:
- 解析存储在引导分区中的Linux内核设备树(DTB)时,会出现任意内存写入或拒绝服务(DoS)问题。
- 读取根可写oem_info分区时出现堆缓冲区溢出问题。
- 根用户写入nve和oem_信息分区的能力,从中可以读取控制智能手机外围设备的配置数据和内存访问权限。
- 内存损坏问题,使攻击者能够安装永久性rootkit。
- 一个任意内存写入错误,攻击者可以将任意代码作为引导加载程序运行。
研究人员还发现,高通公司引导加载程序的旧版本中存在一个已知的、已修补的漏洞(CVE-2014-9798),可利用该漏洞造成拒绝服务情况。
研究人员向受影响的供应商报告了所有漏洞。华为确认了所有五个漏洞,英伟达正在与研究人员合作修复。
研究团队还提出了一系列缓解措施,既可以限制引导加载程序的攻击面,又可以强制执行各种期望的属性,以保护用户的安全和隐私。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报