Android启动程序中现6个新漏洞

日期: 2017-09-18 作者:Madelyn Bacon翻译:邹铮 来源:TechTarget中国 英文

近日研究人员在主流制造商使用的Android启动程序中发现六个新漏洞。

在温哥华举行的USENIX会议上,9名计算机科学家组成的团队展示了他们的研究成果,以及他们用来发现发现这些漏洞的工具。该工具被称为BootStomp,主要用于搜索易受攻击的启动程序。

该团队在其论文《BootStomp:On the Security of Bootloaders in Mobile Devices》中解释说:“BootStomp的目的是自动识别安全漏洞,这些漏洞与攻击者控制的非易失性内存相关,并受启动程序代码信任。”

“基于启动程序作为输入,我们设想使用我们的自动系统来输出一些警报,表明安全漏洞的存在。然后,人类分析人员可分析这些漏洞,并快速确定漏洞是否确实构成安全威胁。”

他们指出,启动程序可帮助确保信任链(CoT),监控启动过程每个阶段的完整性。启动程序应该保持不变–即使攻击者可控制设备的操作系统,并应保护CoT。

通过BootStomp,专家在四家不同供应商的Android启动程序中发现6个新漏洞以及1个已知漏洞。在这6个新漏洞中,5个漏洞已经得到供应商认可和确认。这5个已确定的Android启动程序是用于华为/HiSilicon芯片组、Nvidia Tegra芯片组、MediaTek芯片组、高通的新LK启动程序以及高通旧LK启动程序。

另外已知的漏洞CVE-2014-9798是在旧的高通LK启动程序中,它帮助了该团队确认BootStomp在正常工作。

“其中一些漏洞允许具有root权限的攻击者在Android操作系统执行任意代码作为启动程序的一部分,”该研究团队写道,“这会破坏整个信任链,让攻击者执行恶意操作,例如访问通常仅限于TrustZone的代码和存储,以及执行永久性拒绝服务攻击(即设备变砖)。我们的工具还确定两个启动程序可被root权限的攻击者解锁。”

这些研究人员还在其论文中提供了针对易受攻击Android启动程序的缓解技术,并指出硬件中已经存在的某些功能可用于防止攻击者利用这些漏洞。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Madelyn Bacon
Madelyn Bacon

TechTarget编辑

翻译

邹铮
邹铮

相关推荐