黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網(wǎng)址導航

    確認 跳過

    跳過將刪除所有初始化信息

    谷歌Project Zero團隊曝光Chrome OS存在的一個高危USB漏洞

    安全 2022-05-27 18:01

    聲明:該文章來自(cnbeta)版權由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務。

    谷歌 Project Zero 團隊擅長發(fā)現(xiàn)不同產(chǎn)品中的安全漏洞(涵蓋 Windows 操作系統(tǒng)、iPhone 智能機、高通 Adreno GPU、GitHub 代碼托管平臺),然后及時向供應商進行匯報、并賦予其標準的 90 天補丁修復寬限期。不過近日,Project Zero 研究人員也披露了自家 Chrome OS 系統(tǒng)中存在的一個高危 USB 漏洞。


    Jann Horn 在報告中寫道,問題源于 Chrome OS 在設備鎖定時的 USB 設備應對策略。

    盡管該系統(tǒng)會通過 USBGuard 為 USB 設備配置黑 / 白名單(允許 / 阻止列表),但錯誤的配置框架可能導致未經(jīng)身份驗證的 USB 設備訪問計算機的內(nèi)核與存儲。

    具體說來是,USBGuard 阻止列表不會在鎖屏上使用特定的類接口描述符,對 USB 設備進行身份驗證。

    但若攻擊者修改了內(nèi)核,將相關設備偽裝成大容量存儲設備,便可在通過身份驗證后突破限制。

    原因是內(nèi)核覺得 USB 類有些無關緊要,并允許從看似經(jīng)過身份驗證的設備進行修改。

    除了不屬于這些 USB 接口類的設備驅動程序中存在較大的攻擊面,系統(tǒng)內(nèi)核通常也不關心設備自詡屬于哪種 USB 類型。

    作為一個被廣泛使用的標準化協(xié)議,驅動程序既能夠以低優(yōu)先級指定其希望使用的適當 USB 接口類(綁定到符合標準的設備),也能夠以高優(yōu)先級來參考制造商 / 產(chǎn)品 ID 來綁定(而不關心其 USB 接口類別)。

    如果利用具有適當硬件的 Linux 機器 —— 本例中選擇了 NET2380 開發(fā)板,但你也可使用解鎖的 Pixel 智能機 / 樹莓派 Zero W 等類似設備 —— 來模擬 USB 大容量存儲設備。

    接著使用(這個)并在攻擊者內(nèi)核中修補一行,便可隨它自詡為何(而不被視作存儲設備)。

    Project Zero 將該問題標記為高嚴重性漏洞,并于 2 月 24 日私信給了 Chrome OS 團隊。

    尷尬的是,后來 Chrome OS 團隊又將該問題視作低嚴重性漏洞,并于 3 月 1 日辯稱會通過基于驅動程序的適當匹配來解決該問題(而不是類接口描述符)。

    盡管 Chrome OS 團隊于 5 月 11 日通報了進度更新,但由于其未能在規(guī)定的 90 天內(nèi)修復該漏洞,Project Zero 安全研究人員最終決定于 5 月 24 日將其公開曝光。

    目前尚不清楚正式的 Chrome OS 補丁將于何時推出,慶幸的是,作為一個本地漏洞,攻擊者需要手動連接 USB 來篡改設備及其內(nèi)核,而無法被遠程利用。

    換言之,只有你將 Chrome OS PC 放在無人看管的地方,那即使它被鎖定,才可能淪為其它攻擊的一個跳板。

    關注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

    圖庫