近日研究人员在主流制造商使用的Android启动程序中发现六个新漏洞。
在温哥华举行的USENIX会议上,9名计算机科学家组成的团队展示了他们的研究成果,以及他们用来发现发现这些漏洞的工具。该工具被称为BootStomp,主要用于搜索易受攻击的启动程序。
该团队在其论文《BootStomp:On the Security of Bootloaders in Mobile Devices》中解释说:“BootStomp的目的是自动识别安全漏洞,这些漏洞与攻击者控制的非易失性内存相关,并受启动程序代码信任。”
“基于启动程序作为输入,我们设想使用我们的自动系统来输出一些警报,表明安全漏洞的存在。然后,人类分析人员可分析这些漏洞,并快速确定漏洞是否确实构成安全威胁。”
他们指出,启动程序可帮助确保信任链(CoT),监控启动过程每个阶段的完整性。启动程序应该保持不变–即使攻击者可控制设备的操作系统,并应保护CoT。
通过BootStomp,专家在四家不同供应商的Android启动程序中发现6个新漏洞以及1个已知漏洞。在这6个新漏洞中,5个漏洞已经得到供应商认可和确认。这5个已确定的Android启动程序是用于华为/HiSilicon芯片组、Nvidia Tegra芯片组、MediaTek芯片组、高通的新LK启动程序以及高通旧LK启动程序。
另外已知的漏洞CVE-2014-9798是在旧的高通LK启动程序中,它帮助了该团队确认BootStomp在正常工作。
“其中一些漏洞允许具有root权限的攻击者在Android操作系统执行任意代码作为启动程序的一部分,”该研究团队写道,“这会破坏整个信任链,让攻击者执行恶意操作,例如访问通常仅限于TrustZone的代码和存储,以及执行永久性拒绝服务攻击(即设备变砖)。我们的工具还确定两个启动程序可被root权限的攻击者解锁。”
这些研究人员还在其论文中提供了针对易受攻击Android启动程序的缓解技术,并指出硬件中已经存在的某些功能可用于防止攻击者利用这些漏洞。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
DUHK漏洞可致随机数生成器面临威胁
研究人员发现一个漏洞DUHK,该漏洞影响着使用ANSI X9.31 随机数生成器(RNT)和硬编码种子密钥的设备……
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
KRACK WPA2漏洞:炒作可能甚于风险
研究人员发现,WPA2协议中的漏洞可影响很多WiFi设备,但有专家表示,早期的报道夸大了该漏洞的危险性。
-
隐藏Word功能可能导致系统信息泄露
研究人员发现一个隐藏的微软Word功能,该功能可能被攻击者滥用以获取受害者的系统信息。