精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Android啟動程序中現6個新漏洞

責任編輯:editor005

作者:Madelyn Bacon

2017-09-19 14:19:56

摘自:TechTarget中國

近日研究人員在主流制造商使用的Android啟動程序中發現六個新漏洞。已知的漏洞CVE-2014-9798是在舊的高通LK啟動程序中,它幫助了該團隊確認BootStomp在正常工作。

近日研究人員在主流制造商使用的Android啟動程序中發現六個新漏洞。

在溫哥華舉行的USENIX會議上,9名計算機科學家組成的團隊展示了他們的研究成果,以及他們用來發現發現這些漏洞的工具。該工具被稱為BootStomp,主要用于搜索易受攻擊的啟動程序。

該團隊在其論文《BootStomp:On the Security of Bootloaders in Mobile Devices》中解釋說:“BootStomp的目的是自動識別安全漏洞,這些漏洞與攻擊者控制的非易失性內存相關,并受啟動程序代碼信任。”

“基于啟動程序作為輸入,我們設想使用我們的自動系統來輸出一些警報,表明安全漏洞的存在。然后,人類分析人員可分析這些漏洞,并快速確定漏洞是否確實構成安全威脅。”

他們指出,啟動程序可幫助確保信任鏈(CoT),監控啟動過程每個階段的完整性。啟動程序應該保持不變--即使攻擊者可控制設備的操作系統,并應保護CoT。

通過BootStomp,專家在四家不同供應商的Android啟動程序中發現6個新漏洞以及1個已知漏洞。在這6個新漏洞中,5個漏洞已經得到供應商認可和確認。這5個已確定的Android啟動程序是用于華為/HiSilicon芯片組、Nvidia Tegra芯片組、MediaTek芯片組、高通的新LK啟動程序以及高通舊LK啟動程序。

另外已知的漏洞CVE-2014-9798是在舊的高通LK啟動程序中,它幫助了該團隊確認BootStomp在正常工作。

“其中一些漏洞允許具有root權限的攻擊者在Android操作系統執行任意代碼作為啟動程序的一部分,”該研究團隊寫道,“這會破壞整個信任鏈,讓攻擊者執行惡意操作,例如訪問通常僅限于TrustZone的代碼和存儲,以及執行永久性拒絕服務攻擊(即設備變磚)。我們的工具還確定兩個啟動程序可被root權限的攻擊者解鎖。”

這些研究人員還在其論文中提供了針對易受攻擊Android啟動程序的緩解技術,并指出硬件中已經存在的某些功能可用于防止攻擊者利用這些漏洞。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 刚察县| 南汇区| 林周县| 普安县| 玉环县| 张家口市| 利辛县| 调兵山市| 宁河县| 新丰县| 通辽市| 化州市| 石嘴山市| 颍上县| 治县。| 梁平县| 黎城县| 徐水县| 宕昌县| 巨鹿县| 巴彦淖尔市| 田林县| 黄梅县| 逊克县| 临城县| 龙里县| 龙门县| 西丰县| 务川| 菏泽市| 城市| 弋阳县| 阿克陶县| 巢湖市| 永顺县| 雷山县| 绥德县| 察雅县| 德钦县| 宜章县| 新乡县|