TechTarget 原创
近日研究人员在主流制造商使用的Android启动程序中发现六个新漏洞。
在温哥华举行的USENIX会议上,9名计算机科学家组成的团队展示了他们的研究成果,以及他们用来发现发现这些漏洞的工具。该工具被称为BootStomp,主要用于搜索易受攻击的启动程序。
该团队在其论文
《BootStomp:On the Security of Bootloaders in Mobile Devices》
中解释说:
BootStomp的目的是自动识别安全漏洞,这些漏洞与攻击者控制的非易失性内存相关,并受启动程序代码信任。基于启动程序作为输入,我们设想使用我们的自动系统来输出一些警报,表明安全漏洞的存在。然后,人类分析人员可分析这些漏洞,并快速确定漏洞是否确实构成安全威胁。
他们指出,启动程序可帮助确保信任链(CoT),监控启动过程每个阶段的完整性。启动程序应该保持不变--即使攻击者可控制设备的操作系统,并应保护CoT。
(图片来源于网络)
通过BootStomp,专家在四家不同供应商的Android启动程序中发现6个新漏洞以及1个已知漏洞。
在这6个新漏洞中,5个漏洞已经得到供应商认可和确认
。
这5个已确定的Android启动程序是用于:
华为/HiSilicon芯片组
Nvidia Tegra芯片组
MediaTek芯片组
高通的新LK启动程序
高通旧LK启动程序
另外已知的漏洞CVE-2014-9798是在旧的高通LK启动程序中,它帮助了该团队确认BootStomp在正常工作。
“其中一些漏洞允许具有root权限的攻击者在Android操作系统执行任意代码作为启动程序的一部分,”该研究团队写道,“这会破坏整个信任链,让攻击者执行恶意操作,例如访问通常仅限于TrustZone的代码和存储,以及执行永久性拒绝服务攻击(即设备变砖)。我们的工具还确定两个启动程序可被root权限的攻击者解锁。”
这些研究人员还在其论文中提供了针对易受攻击Android启动程序的缓解技术,并指出硬件中已经存在的某些功能可用于防止攻击者利用这些漏洞。