专栏名称: TechTarget
全球领先的企业级IT网络媒体!
目录
相关文章推荐
新浪科技  ·  【#DeepSeek怎么看待概念股大涨#】“ ... ·  2 天前  
36氪  ·  一位县城「贵妇」的春节消费记录 ·  2 天前  
51好读  ›  专栏  ›  TechTarget

Android启动程序中现6个新漏洞

TechTarget  · 公众号  · 科技媒体  · 2017-09-22 10:00

正文

TechTarget 原创

近日研究人员在主流制造商使用的Android启动程序中发现六个新漏洞。


在温哥华举行的USENIX会议上,9名计算机科学家组成的团队展示了他们的研究成果,以及他们用来发现发现这些漏洞的工具。该工具被称为BootStomp,主要用于搜索易受攻击的启动程序。

该团队在其论文 《BootStomp:On the Security of Bootloaders in Mobile Devices》 中解释说:


BootStomp的目的是自动识别安全漏洞,这些漏洞与攻击者控制的非易失性内存相关,并受启动程序代码信任。基于启动程序作为输入,我们设想使用我们的自动系统来输出一些警报,表明安全漏洞的存在。然后,人类分析人员可分析这些漏洞,并快速确定漏洞是否确实构成安全威胁。


他们指出,启动程序可帮助确保信任链(CoT),监控启动过程每个阶段的完整性。启动程序应该保持不变--即使攻击者可控制设备的操作系统,并应保护CoT。


(图片来源于网络)


通过BootStomp,专家在四家不同供应商的Android启动程序中发现6个新漏洞以及1个已知漏洞。 在这6个新漏洞中,5个漏洞已经得到供应商认可和确认


这5个已确定的Android启动程序是用于:


华为/HiSilicon芯片组

Nvidia Tegra芯片组

MediaTek芯片组

高通的新LK启动程序

高通旧LK启动程序



另外已知的漏洞CVE-2014-9798是在旧的高通LK启动程序中,它帮助了该团队确认BootStomp在正常工作。

“其中一些漏洞允许具有root权限的攻击者在Android操作系统执行任意代码作为启动程序的一部分,”该研究团队写道,“这会破坏整个信任链,让攻击者执行恶意操作,例如访问通常仅限于TrustZone的代码和存储,以及执行永久性拒绝服务攻击(即设备变砖)。我们的工具还确定两个启动程序可被root权限的攻击者解锁。”

这些研究人员还在其论文中提供了针对易受攻击Android启动程序的缓解技术,并指出硬件中已经存在的某些功能可用于防止攻击者利用这些漏洞。







请到「今天看啥」查看全文