近日研究人員在主流制造商使用的Android啟動程序中發現六個新漏洞。
在溫哥華舉行的USENIX會議上,9名計算機科學家組成的團隊展示了他們的研究成果,以及他們用來發現發現這些漏洞的工具。該工具被稱為BootStomp,主要用于搜索易受攻擊的啟動程序。
該團隊在其論文《BootStomp:On the Security of Bootloaders in Mobile Devices》中解釋說:“BootStomp的目的是自動識別安全漏洞,這些漏洞與攻擊者控制的非易失性內存相關,并受啟動程序代碼信任。”
“基于啟動程序作為輸入,我們設想使用我們的自動系統來輸出一些警報,表明安全漏洞的存在。然后,人類分析人員可分析這些漏洞,并快速確定漏洞是否確實構成安全威脅。”
他們指出,啟動程序可幫助確保信任鏈(CoT),監控啟動過程每個階段的完整性。啟動程序應該保持不變--即使攻擊者可控制設備的操作系統,并應保護CoT。
通過BootStomp,專家在四家不同供應商的Android啟動程序中發現6個新漏洞以及1個已知漏洞。在這6個新漏洞中,5個漏洞已經得到供應商認可和確認。這5個已確定的Android啟動程序是用于華為/HiSilicon芯片組、Nvidia Tegra芯片組、MediaTek芯片組、高通的新LK啟動程序以及高通舊LK啟動程序。
另外已知的漏洞CVE-2014-9798是在舊的高通LK啟動程序中,它幫助了該團隊確認BootStomp在正常工作。
“其中一些漏洞允許具有root權限的攻擊者在Android操作系統執行任意代碼作為啟動程序的一部分,”該研究團隊寫道,“這會破壞整個信任鏈,讓攻擊者執行惡意操作,例如訪問通常僅限于TrustZone的代碼和存儲,以及執行永久性拒絕服務攻擊(即設備變磚)。我們的工具還確定兩個啟動程序可被root權限的攻擊者解鎖。”
這些研究人員還在其論文中提供了針對易受攻擊Android啟動程序的緩解技術,并指出硬件中已經存在的某些功能可用于防止攻擊者利用這些漏洞。