精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Android啟動程序中現6個新漏洞

責任編輯:editor005

作者:Madelyn Bacon

2017-09-19 14:19:56

摘自:TechTarget中國

近日研究人員在主流制造商使用的Android啟動程序中發現六個新漏洞。已知的漏洞CVE-2014-9798是在舊的高通LK啟動程序中,它幫助了該團隊確認BootStomp在正常工作。

近日研究人員在主流制造商使用的Android啟動程序中發現六個新漏洞。

在溫哥華舉行的USENIX會議上,9名計算機科學家組成的團隊展示了他們的研究成果,以及他們用來發現發現這些漏洞的工具。該工具被稱為BootStomp,主要用于搜索易受攻擊的啟動程序。

該團隊在其論文《BootStomp:On the Security of Bootloaders in Mobile Devices》中解釋說:“BootStomp的目的是自動識別安全漏洞,這些漏洞與攻擊者控制的非易失性內存相關,并受啟動程序代碼信任。”

“基于啟動程序作為輸入,我們設想使用我們的自動系統來輸出一些警報,表明安全漏洞的存在。然后,人類分析人員可分析這些漏洞,并快速確定漏洞是否確實構成安全威脅。”

他們指出,啟動程序可幫助確保信任鏈(CoT),監控啟動過程每個階段的完整性。啟動程序應該保持不變--即使攻擊者可控制設備的操作系統,并應保護CoT。

通過BootStomp,專家在四家不同供應商的Android啟動程序中發現6個新漏洞以及1個已知漏洞。在這6個新漏洞中,5個漏洞已經得到供應商認可和確認。這5個已確定的Android啟動程序是用于華為/HiSilicon芯片組、Nvidia Tegra芯片組、MediaTek芯片組、高通的新LK啟動程序以及高通舊LK啟動程序。

另外已知的漏洞CVE-2014-9798是在舊的高通LK啟動程序中,它幫助了該團隊確認BootStomp在正常工作。

“其中一些漏洞允許具有root權限的攻擊者在Android操作系統執行任意代碼作為啟動程序的一部分,”該研究團隊寫道,“這會破壞整個信任鏈,讓攻擊者執行惡意操作,例如訪問通常僅限于TrustZone的代碼和存儲,以及執行永久性拒絕服務攻擊(即設備變磚)。我們的工具還確定兩個啟動程序可被root權限的攻擊者解鎖。”

這些研究人員還在其論文中提供了針對易受攻擊Android啟動程序的緩解技術,并指出硬件中已經存在的某些功能可用于防止攻擊者利用這些漏洞。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 泰来县| 长武县| 渝中区| 通海县| 林芝县| 麻阳| 商河县| 普格县| 和林格尔县| 沙河市| 台中市| 武乡县| 高平市| 隆回县| 泰州市| 富川| 鄄城县| 卢龙县| 酒泉市| 且末县| 临江市| 衡阳县| 丘北县| 镶黄旗| 博兴县| 桃源县| 大渡口区| 洪江市| 岗巴县| 海丰县| 包头市| 阿巴嘎旗| 桑日县| 通州市| 广西| 城步| 深水埗区| 宁蒗| 昆山市| 图们市| 色达县|