這款開源「神器」,可以找出Android設備最底層的Bootloader漏洞
即使操作系統受到損害,智能手機的Bootloader固件也應該是安全的。但是近日,研究人員在4個主流晶元供應商的代碼中發現了7個安全漏洞,這些漏洞會導致手機信任鏈在引導過程中被攻破,從而使設備遭受攻擊。
關於Bootloader
Bootloader是嵌入式系統在加電後執行的第一段代碼,在它完成CPU和相關硬體的初始化之後,再將操作系統映像或固化的嵌入式應用程序裝在到內存中然後跳轉到操作系統所在的空間,啟動操作系統運行。它可以初始化硬體設備、建立內存空間映射圖,從而將系統的軟硬體環境帶到一個合適狀態,以便為最終調用操作系統內核準備好正確的環境。
開發BootStomp工具檢測bootloader漏洞
加利福尼亞大學聖芭芭拉分校的一組研究人員發現了該漏洞,他們創建了一個名為「BootStomp」的工具來自動檢測bootloader組件中存在的安全漏洞。
該工具在分析了包括高通、MediaTek、Nvidia以及華為在內的4家主流晶元製造商的代碼後,在其中兩家供應商(Nvidia和華為)的bootloader中發現了6個零日漏洞。他們還使用該工具在高通bootloader中發現了一個已知漏洞(CVE-2014-9798)。據悉,目前在這6個新發現的漏洞中,bootloader廠商已經證實並確認了5個。
研究人員注意到,bootloader很難用軟體進行分析,部分原因是由於它們是閉源代碼開發的,且具有硬體特性,所以很難進行逆向工程。為此,研究人員特意開發了這款名為「BootStomp」的工具來攻克這些難題。
研究人員解釋稱,
BootStomp的目標是自動識別跟濫用/使用受攻擊者控制的,且由bootlaoder代碼信任的非易失性存儲器相關的安全漏洞。具體來說,我們設想使用自己的系統作為一個自動系統,給定一個bootloader作為輸入,從而輸出一些可能提示存在安全漏洞的警報。然後,人類分析師可以分析這些警告信息,並快速確認突出顯示的功能是否構成安全威脅。
確保bootloaders的完整性對於Google的「驗證啟動功能」(Verified Boot)和ARM的「可信引導」(Trusted Boot)至關重要,因為bootloaders需要驗證彼此的完整性來創建所謂的「信任鏈」(chain of trust)。如果有人篡改了bootloader組件,內核或文件系統映像,該該設備將不可用。
使用BootStomp,研究人員在bootloading期間發現了36個潛在的危險路徑,其中超過1/3是安全漏洞。
研究人員指出,
這些漏洞中有一些可以允許具有root許可權的攻擊者將任意代碼作為bootloader的一部分執行,從而損害整個「信任鏈」,實現惡意功能,或是執行DDoS攻擊,破壞設備。此外,我們的工具還識別出了兩個bootloader漏洞,這兩個漏洞能允許攻擊者獲取操作系統的root許可權從而解鎖設備並攻破信任鏈。
本文中,研究人員假設攻擊者可以控制設備上非易失性存儲(non-volatile)的任何內容,如果攻擊者已經獲得了操作系統的root許可權,那麼這一假設就可能會實現。研究人員發現,這5個bootloader分別來自3種不同的晶元集,其中包括:
華為 P8 ALE-L23:華為/海思晶元集;Sony Xperia XA:MediaTek晶元集;Nexus 9:Nvidia的圖睿晶元集;
此外,研究人員還發現了一個新版本和舊版本的高通bootloader。其中一個已知的安全漏洞——CVE-2014-9798是一個影響高通舊版本bootloader的拒絕服務(DoS)漏洞。其他6個新發現的漏洞,其中1個存在於Nvidia晶元集中,5個存在於影響華為 P8的海思bootloader中。詳細分析結果如下所示:
據悉,該研究成果最初由研究人員在本月初加拿大溫哥華舉行的USENIX安全大會上展示。想了解更多詳情以及緩解措施,可查看論文《BootStomp:關於移動設備bootloader的安全問題》。
本文翻譯自http://www.zdnet.com/article/android-security-multiple-bootloader-bugs-found-in-major-chipset-vendors-code/,如若轉載,請註明來源於嘶吼: http://www.4hou.com/info/news/7551.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※組合利用Empire和Death Star:一鍵獲取域管理員許可權
※銀行「失火」的真實原因
※IoT安全的一些思考:安全、隱私、防護
※外媒解密 | 間諜軟體是如何工作的?
※網安法適用時
TAG:信息安全 |