精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

四大主流安卓手機廠商BootLoader中存在多個漏洞

責任編輯:editor007 |來源:企業網D1Net  2017-09-05 17:24:39 本文摘自:360代碼衛士

概要

加州大學圣芭芭拉分校的9名研究人員發現,四大主流芯片廠商的安卓bootloader組件存在多個漏洞。這些漏洞可導致手機信任鏈在引導過程中被攻破,從而使設備遭受攻擊

http://p8.qhimg.com/t012b716e660cc8d5b8.jpg

  研究人員開發出BootStomp來分析bootloader

研究團隊發現安卓bootloader組件閉源開發且缺乏一般的metadata(如程序頭或調試符號)的特性,導致難以對其進行逆向分析開展安全審計,更不用說分析了。他們的研究工作主要集中在開發一個名為BootStomp的新工具,專門用于測試并分析bootloder。

BootStomp的目標是自動識別跟濫用/使用由攻擊者控制的且由bootlaoder代碼信任的非易失性存儲器相關的安全漏洞。具體來講,研究人員將使用自己的系統作為自動系統,將bootloader作為輸入,從而輸出大量可提示安全漏洞存在的警告信息。之后人工分析這些警告信息并快速判斷高亮顯示的功能是否構成安全威脅。

專家發現六個新缺陷

通過BootStomp找到之前bootloader代碼中存在問題的地方并查看結果的方式,安全專家指出他們發現了七個安全缺陷,其中六個是新問題,一個是此前已知的問題 (CVE-2014-9798)。在這六個新缺陷中,bootloader廠商已證實并確認五個

研究團隊指出,有些漏洞能讓攻擊者執行任意代碼從而攻陷整個信任鏈,或者執行DoS攻擊。該工具還發現兩個bootloader漏洞能導致攻擊者獲取操作系統的根權限從而解鎖設備并攻破信任鏈。

研究人員從四個不同廠商發現了五個不同的bootloader:

華為/海思芯片集 [華為 P8 ALE-L23]

英偉達圖睿芯片集 [Nexus 9]

聯發科芯片集 [Sony Xperia XA]

高通的新LK bootloader

高通的舊LK bootloader

研究人員此前就知道高通老舊的LK bootloader受CVE-2014-9798漏洞的影響。當BootStomp再次識別出這個老舊的安全漏洞時,他們確認該工具運行良好。他們還在英偉達芯片集中發現了一個漏洞,在海思bootloader中發現了五個漏洞。完整結果如下:

http://p1.qhimg.com/t0121817d310cd1a8cc.png

更多詳情以及提議的緩解措施,可在題目為《BootStomp:關于移動設備bootloader的安全問題》的論文中找到。研究人員在本月初加拿大溫哥華舉行的USENIX安全大會上展示了他們的研究成果。

關鍵字:BootLoader安卓

本文摘自:360代碼衛士

x 四大主流安卓手機廠商BootLoader中存在多個漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

四大主流安卓手機廠商BootLoader中存在多個漏洞

責任編輯:editor007 |來源:企業網D1Net  2017-09-05 17:24:39 本文摘自:360代碼衛士

概要

加州大學圣芭芭拉分校的9名研究人員發現,四大主流芯片廠商的安卓bootloader組件存在多個漏洞。這些漏洞可導致手機信任鏈在引導過程中被攻破,從而使設備遭受攻擊

http://p8.qhimg.com/t012b716e660cc8d5b8.jpg

  研究人員開發出BootStomp來分析bootloader

研究團隊發現安卓bootloader組件閉源開發且缺乏一般的metadata(如程序頭或調試符號)的特性,導致難以對其進行逆向分析開展安全審計,更不用說分析了。他們的研究工作主要集中在開發一個名為BootStomp的新工具,專門用于測試并分析bootloder。

BootStomp的目標是自動識別跟濫用/使用由攻擊者控制的且由bootlaoder代碼信任的非易失性存儲器相關的安全漏洞。具體來講,研究人員將使用自己的系統作為自動系統,將bootloader作為輸入,從而輸出大量可提示安全漏洞存在的警告信息。之后人工分析這些警告信息并快速判斷高亮顯示的功能是否構成安全威脅。

專家發現六個新缺陷

通過BootStomp找到之前bootloader代碼中存在問題的地方并查看結果的方式,安全專家指出他們發現了七個安全缺陷,其中六個是新問題,一個是此前已知的問題 (CVE-2014-9798)。在這六個新缺陷中,bootloader廠商已證實并確認五個

研究團隊指出,有些漏洞能讓攻擊者執行任意代碼從而攻陷整個信任鏈,或者執行DoS攻擊。該工具還發現兩個bootloader漏洞能導致攻擊者獲取操作系統的根權限從而解鎖設備并攻破信任鏈。

研究人員從四個不同廠商發現了五個不同的bootloader:

華為/海思芯片集 [華為 P8 ALE-L23]

英偉達圖睿芯片集 [Nexus 9]

聯發科芯片集 [Sony Xperia XA]

高通的新LK bootloader

高通的舊LK bootloader

研究人員此前就知道高通老舊的LK bootloader受CVE-2014-9798漏洞的影響。當BootStomp再次識別出這個老舊的安全漏洞時,他們確認該工具運行良好。他們還在英偉達芯片集中發現了一個漏洞,在海思bootloader中發現了五個漏洞。完整結果如下:

http://p1.qhimg.com/t0121817d310cd1a8cc.png

更多詳情以及提議的緩解措施,可在題目為《BootStomp:關于移動設備bootloader的安全問題》的論文中找到。研究人員在本月初加拿大溫哥華舉行的USENIX安全大會上展示了他們的研究成果。

關鍵字:BootLoader安卓

本文摘自:360代碼衛士

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 本溪市| 墨脱县| 克什克腾旗| 陕西省| 文水县| 土默特左旗| 天峨县| 永靖县| 通州区| 哈密市| 扶绥县| 全椒县| 杂多县| 汶上县| 交口县| 武鸣县| 临潭县| 苏尼特右旗| 依兰县| 新巴尔虎左旗| 江达县| 灵璧县| 连江县| 英山县| 乃东县| 扶风县| 凯里市| 怀化市| 枣阳市| 灌云县| 康马县| 五华县| 阜阳市| 玛多县| 吉林市| 威海市| 莱芜市| 松溪县| 穆棱市| 长治市| 桓仁|