四大主流安卓手機廠商BootLoader中存在多個漏洞

概要

加州大學(xué)圣芭芭拉分校的9名研究人員發(fā)現(xiàn),四大主流芯片廠商的安卓bootloader組件存在多個漏洞。這些漏洞可導(dǎo)致手機信任鏈在引導(dǎo)過程中被攻破,從而使設(shè)備遭受攻擊。

研究人員開發(fā)出BootStomp來分析bootloader

研究團隊發(fā)現(xiàn)安卓bootloader組件閉源開發(fā)且缺乏一般的metadata(如程序頭或調(diào)試符號)的特性,導(dǎo)致難以對其進行逆向分析開展安全審計,更不用說分析了。他們的研究工作主要集中在開發(fā)一個名為BootStomp的新工具,專門用于測試并分析bootloder。

BootStomp的目標是自動識別跟濫用/使用由攻擊者控制的且由bootlaoder代碼信任的非易失性存儲器相關(guān)的安全漏洞。具體來講,研究人員將使用自己的系統(tǒng)作為自動系統(tǒng),將bootloader作為輸入,從而輸出大量可提示安全漏洞存在的警告信息。之后人工分析這些警告信息并快速判斷高亮顯示的功能是否構(gòu)成安全威脅。

專家發(fā)現(xiàn)六個新缺陷

通過BootStomp找到之前bootloader代碼中存在問題的地方并查看結(jié)果的方式,安全專家指出他們發(fā)現(xiàn)了七個安全缺陷,其中六個是新問題,一個是此前已知的問題 (CVE-2014-9798)。在這六個新缺陷中,bootloader廠商已證實并確認五個。

研究團隊指出,有些漏洞能讓攻擊者執(zhí)行任意代碼從而攻陷整個信任鏈,或者執(zhí)行DoS攻擊。該工具還發(fā)現(xiàn)兩個bootloader漏洞能導(dǎo)致攻擊者獲取操作系統(tǒng)的根權(quán)限從而解鎖設(shè)備并攻破信任鏈。

研究人員從四個不同廠商發(fā)現(xiàn)了五個不同的bootloader:

華為/海思芯片集 [華為 P8 ALE-L23]

英偉達圖睿芯片集 [Nexus 9]

聯(lián)發(fā)科芯片集 [Sony Xperia XA]

高通的新LK bootloader

高通的舊LK bootloader

研究人員此前就知道高通老舊的LK bootloader受CVE-2014-9798漏洞的影響。當BootStomp再次識別出這個老舊的安全漏洞時,他們確認該工具運行良好。他們還在英偉達芯片集中發(fā)現(xiàn)了一個漏洞,在海思bootloader中發(fā)現(xiàn)了五個漏洞。完整結(jié)果如下:

更多詳情以及提議的緩解措施,可在題目為《BootStomp:關(guān)于移動設(shè)備bootloader的安全問題》的論文中找到。研究人員在本月初加拿大溫哥華舉行的USENIX安全大會上展示了他們的研究成果。

更多BootLoader相關(guān)信息參考

(L)ittle (K)ernel based Android bootloader

Reverse Engineering Android's Aboot

來源網(wǎng)址:http://bobao.#/news/detail/4288.html

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2017-09-05
四大主流安卓手機廠商BootLoader中存在多個漏洞
加州大學(xué)圣芭芭拉分校的9名研究人員發(fā)現(xiàn),四大主流芯片廠商的安卓bootloader組件存在多個漏洞。這些漏洞可導(dǎo)致手機信任鏈在引導(dǎo)過程中被攻破,從而使設(shè)備遭受攻擊。

長按掃碼 閱讀全文