
谷歌Project Zero團隊曝光Chrome OS存在的一個高危USB漏洞
聲明:該文章來自(cnbeta)版權由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務。
谷歌 Project Zero 團隊擅長發(fā)現(xiàn)不同產(chǎn)品中的安全漏洞(涵蓋 Windows 操作系統(tǒng)、iPhone 智能機、高通 Adreno GPU、GitHub 代碼托管平臺),然后及時向供應商進行匯報、并賦予其標準的 90 天補丁修復寬限期。不過近日,Project Zero 研究人員也披露了自家 Chrome OS 系統(tǒng)中存在的一個高危 USB 漏洞。
Jann Horn 在報告中寫道,問題源于 Chrome OS 在設備鎖定時的 USB 設備應對策略。
盡管該系統(tǒng)會通過 USBGuard 為 USB 設備配置黑 / 白名單(允許 / 阻止列表),但錯誤的配置框架可能導致未經(jīng)身份驗證的 USB 設備訪問計算機的內(nèi)核與存儲。
具體說來是,USBGuard 阻止列表不會在鎖屏上使用特定的類接口描述符,對 USB 設備進行身份驗證。
但若攻擊者修改了內(nèi)核,將相關設備偽裝成大容量存儲設備,便可在通過身份驗證后突破限制。
原因是內(nèi)核覺得 USB 類有些無關緊要,并允許從看似經(jīng)過身份驗證的設備進行修改。
除了不屬于這些 USB 接口類的設備驅動程序中存在較大的攻擊面,系統(tǒng)內(nèi)核通常也不關心設備自詡屬于哪種 USB 類型。
作為一個被廣泛使用的標準化協(xié)議,驅動程序既能夠以低優(yōu)先級指定其希望使用的適當 USB 接口類(綁定到符合標準的設備),也能夠以高優(yōu)先級來參考制造商 / 產(chǎn)品 ID 來綁定(而不關心其 USB 接口類別)。
如果利用具有適當硬件的 Linux 機器 —— 本例中選擇了 NET2380 開發(fā)板,但你也可使用解鎖的 Pixel 智能機 / 樹莓派 Zero W 等類似設備 —— 來模擬 USB 大容量存儲設備。
接著使用(這個)并在攻擊者內(nèi)核中修補一行,便可隨它自詡為何(而不被視作存儲設備)。
Project Zero 將該問題標記為高嚴重性漏洞,并于 2 月 24 日私信給了 Chrome OS 團隊。
尷尬的是,后來 Chrome OS 團隊又將該問題視作低嚴重性漏洞,并于 3 月 1 日辯稱會通過基于驅動程序的適當匹配來解決該問題(而不是類接口描述符)。
盡管 Chrome OS 團隊于 5 月 11 日通報了進度更新,但由于其未能在規(guī)定的 90 天內(nèi)修復該漏洞,Project Zero 安全研究人員最終決定于 5 月 24 日將其公開曝光。
目前尚不清楚正式的 Chrome OS 補丁將于何時推出,慶幸的是,作為一個本地漏洞,攻擊者需要手動連接 USB 來篡改設備及其內(nèi)核,而無法被遠程利用。
換言之,只有你將 Chrome OS PC 放在無人看管的地方,那即使它被鎖定,才可能淪為其它攻擊的一個跳板。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/
- 1 看總書記關心的清潔能源這樣發(fā)電 7904801
- 2 今年最強臺風來襲 7809139
- 3 澳加英宣布承認巴勒斯坦國 7712851
- 4 長春航空展這些“首次”不要錯過 7619555
- 5 43歲二胎媽媽患阿爾茨海默病 7524499
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7424798
- 7 女兒發(fā)現(xiàn)父親500多萬遺產(chǎn)用于保健 7327793
- 8 一代人有一代人的月餅 7232456
- 9 英國航母從南?!傲锪恕?/a> 7142231
- 10 男子殺人后逃離又殺路人被核準死刑 7048322