Google патчит баги в Chromecast, обнаруженные на хакерском соревновании - «Новости»

  • 10:30, 13-дек-2023
  • Новости / Заработок / Изображения / Блог для вебмастеров / Преимущества стилей / Типы носителей / Текст / Отступы и поля
  • Млада
  • 0

Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом году на хакерском соревновании HardPwn USA 2023.


Обновления для Chromecast вошли в набор декабрьских патчей для Android, представленных компанией на прошлой неделе. Исправления устранили сразу три уязвимости в устройствах для стриминга, затрагивающие чипы AMLogic (подкомпонент U-Boot) и KeyChain (компонент System).


Уязвимости были раскрыты летом текущего года на соревновании по аппаратному взлому HardPwn USA 2023, которое проходило в рамках конференции Hardwear.io. На соревновании участники демонстрировали атаки на продукты Google, Meta (деятельность организации признана экстремисткой и запрещена в РФ) и Parrot.


Google отметила Нолена Джонсона из DirectDefense, Яна Альтенсена и Рэя Вольпе за обнаружение CVE-2023-6181 и CVE-2023-48425; Леннерта Воутерса, rqu и Томаса Рота за обнаружение CVE-2023-48424; а также Рокко Кальви (TecR0c) и SickCodes за обнаружение CVE-2023-48417.


На прошлой неделе компания DirectDefense опубликовала в своем блоге пост с подробным описанием полной цепочки атаки на Secure Boot, разработанной Джонсоном, Альтенсеном и Вольпе, которые решили не раскрывать точную сумму вознаграждения, полученную за баг. Эксплоит исследователей нельзя использовать напрямую для удаленного выполнения кода, но он может помочь злоумышленнику добиться постоянного выполнения кода без ведома жертвы.


В блоге исследователи описали три вектора атаки, включая инъекцию ошибок eMMC, которая позволяет получить доступ к оболочке U-Boot, но требует довольно сложного аппаратного вмешательства, а также обход Android Verified Boot и метод сохранения Bootloader Control Block (BCB), который позволяет постоянно обходить Secure Boot.


«На мой взгляд, метод сохранения BCB, это просто нечто, поскольку он позволяет любому пользователю с root-доступом постоянно запускать код в оболочке U-Boot при последующих загрузках, — рассказывает Джонсон. — Это означает, что после однократного выполнения инъекции ошибки eMMC, устройство может быть взломано без ведома пользователя. Кроме того, это значит, что если у кого-то есть возможность получить локальный root-доступ через эксплоит на уровне ОС (скажем, через вредоносное приложение), он сможет записать BCB и эффективно взломать устройство».


Джонсон отмечает, что эта проблема может быть особенно актуальна для тех, кто покупает устройства на таких платформах, как eBay и других сторонних площадках.


«Было доказано, что различные ТВ-приставки на Android, продаваемые через такие каналы, могут быть заражены вредоносным ПО. Чтобы защититься от этого, пользователям стоит совершать покупки в надежных местах», — говорит Джонсон.


В свою очередь, TecR0c и Sick Codes сообщили, что эксплоит для KeyChain принес им всего 500 долларов, но эксперты говорят, что дополнительно выявили несколько уязвимостей в Android, которые в настоящее время рассматриваются Google.


«Эта уязвимость может использоваться любым приложением, установленным на устройстве, которое имеет возможность отправлять намерения (Intents). То есть, злоумышленнику сначала нужно создать вредоносное приложение и убедить пользователя установить его. После установки вредоносного приложения оно сможет отправить поддельные намерения в KeyChainActivity», — поясняют исследователи.


Ваутерс, rqu и Рот заявили, что их эксплоит для Chromecast принес им более 68 000 долларов. Их атака предполагает временный физический доступ к устройству, поэтому в основном она полезна для сценариев типа evil-maid, атак на цепочку поставок и для восстановления данных с потерянных, украденных или выброшенных устройств.


«Выполнить атаку не особенно сложно, но для этого потребуется разобрать устройство, — рассказываю специалисты. — С помощью нашей атаки можно полностью скомпрометировать Chromecast, установив вредоносную прошивку, и выгрузить из него имеющуюся конфиденциальную информацию (например, учетные данные Wi-Fi и  так далее). При этом атака будет абсолютно незаметна для пользователя, и устройство продолжит функционировать».


Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом году на хакерском соревновании HardPwn USA 2023. Обновления для Chromecast вошли в набор декабрьских патчей для Android, представленных компанией на прошлой неделе. Исправления устранили сразу три уязвимости в устройствах для стриминга, затрагивающие чипы AMLogic (подкомпонент U-Boot) и KeyChain (компонент System). Уязвимости были раскрыты летом текущего года на соревновании по аппаратному взлому HardPwn USA 2023, которое проходило в рамках конференции Hardwear.io. На соревновании участники демонстрировали атаки на продукты Google, Meta (деятельность организации признана экстремисткой и запрещена в РФ) и Parrot. Google отметила Нолена Джонсона из DirectDefense, Яна Альтенсена и Рэя Вольпе за обнаружение CVE-2023-6181 и CVE-2023-48425; Леннерта Воутерса, rqu и Томаса Рота за обнаружение CVE-2023-48424; а также Рокко Кальви (TecR0c) и SickCodes за обнаружение CVE-2023-48417. На прошлой неделе компания DirectDefense опубликовала в своем блоге пост с подробным описанием полной цепочки атаки на Secure Boot, разработанной Джонсоном, Альтенсеном и Вольпе, которые решили не раскрывать точную сумму вознаграждения, полученную за баг. Эксплоит исследователей нельзя использовать напрямую для удаленного выполнения кода, но он может помочь злоумышленнику добиться постоянного выполнения кода без ведома жертвы. В блоге исследователи описали три вектора атаки, включая инъекцию ошибок eMMC, которая позволяет получить доступ к оболочке U-Boot, но требует довольно сложного аппаратного вмешательства, а также обход Android Verified Boot и метод сохранения Bootloader Control Block (BCB), который позволяет постоянно обходить Secure Boot. «На мой взгляд, метод сохранения BCB, это просто нечто, поскольку он позволяет любому пользователю с root-доступом постоянно запускать код в оболочке U-Boot при последующих загрузках, — рассказывает Джонсон. — Это означает, что после однократного выполнения инъекции ошибки eMMC, устройство может быть взломано без ведома пользователя. Кроме того, это значит, что если у кого-то есть возможность получить локальный root-доступ через эксплоит на уровне ОС (скажем, через вредоносное приложение), он сможет записать BCB и эффективно взломать устройство». Джонсон отмечает, что эта проблема может быть особенно актуальна для тех, кто покупает устройства на таких платформах, как eBay и других сторонних площадках. «Было доказано, что различные ТВ-приставки на Android, продаваемые через такие каналы, могут быть заражены вредоносным ПО. Чтобы защититься от этого, пользователям стоит совершать покупки в надежных местах», — говорит Джонсон. В свою очередь, TecR0c и Sick Codes сообщили, что эксплоит для KeyChain принес им всего 500 долларов, но эксперты говорят, что дополнительно выявили несколько уязвимостей в Android, которые в настоящее время рассматриваются Google. «Эта уязвимость может использоваться любым приложением, установленным на устройстве, которое имеет возможность отправлять намерения (Intents). То есть, злоумышленнику сначала нужно создать вредоносное приложение и убедить пользователя установить его. После установки вредоносного приложения оно сможет отправить поддельные намерения в KeyChainActivity», — поясняют исследователи. Ваутерс, rqu и Рот заявили, что их эксплоит для Chromecast принес им более 68 000 долларов. Их атака предполагает временный физический доступ к устройству, поэтому в основном она полезна для сценариев типа evil-maid, атак на цепочку поставок и для восстановления данных с потерянных, украденных или выброшенных устройств. «Выполнить атаку не особенно сложно, но для этого потребуется разобрать устройство, — рассказываю специалисты. — С помощью нашей атаки можно полностью скомпрометировать Chromecast, установив вредоносную прошивку, и выгрузить из него имеющуюся конфиденциальную информацию (например, учетные данные Wi-Fi и так далее). При этом атака будет абсолютно незаметна для пользователя, и устройство продолжит функционировать».

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!