内容简介:谷歌ProjectZero团队擅长发现不同产品中的安全漏洞(涵盖Windows操作系统、iPhone智能机、高通AdrenoGPU、GitHub代码托管平台),然后及时向供应商进行汇报、并赋予其标准的90天补丁修复宽限期。不过近日,ProjectZero研究人员也披露了自家ChromeOS系统中存在的一个高危USB漏洞。
谷歌 Project Zero 团队擅长发现不同产品中的安全漏洞(涵盖 Windows 操作系统、iPhone 智能机、高通 Adreno GPU、GitHub 代码托管平台),然后及时向供应商进行汇报、并赋予其标准的 90 天补丁修复宽限期。不过近日,Project Zero 研究人员也披露了自家 Chrome OS 系统中存在的一个高危 USB 漏洞。
Jann Horn 在报告中写道,问题源于 Chrome OS 在设备锁定时的 USB 设备应对策略。
尽管该系统会通过 USBGuard 为 USB 设备配置黑 / 白名单(允许 / 阻止列表),但错误的配置框架可能导致未经身份验证的 USB 设备访问计算机的内核与存储。
具体说来是,USBGuard 阻止列表不会在锁屏上使用特定的类接口描述符,对 USB 设备进行身份验证。
但若攻击者修改了内核,将相关设备伪装成大容量存储设备,便可在通过身份验证后突破限制。
原因是内核觉得 USB 类有些无关紧要,并允许从看似经过身份验证的设备进行修改。
除了不属于这些 USB 接口类的设备驱动程序中存在较大的攻击面,系统内核通常也不关心设备自诩属于哪种 USB 类型。
作为一个被广泛使用的标准化协议,驱动程序既能够以低优先级指定其希望使用的适当 USB 接口类(绑定到符合标准的设备),也能够以高优先级来参考制造商 / 产品 ID 来绑定(而不关心其 USB 接口类别)。
如果利用具有适当硬件的 Linux 机器 —— 本例中选择了 NET2380 开发板,但你也可使用解锁的 Pixel 智能机 / 树莓派 Zero W 等类似设备 —— 来模拟 USB 大容量存储设备。
接着使用(这个)并在攻击者内核中修补一行,便可随它自诩为何(而不被视作存储设备)。
Project Zero 将该问题标记为高严重性漏洞,并于 2 月 24 日私信给了 Chrome OS 团队。
尴尬的是,后来 Chrome OS 团队又将该问题视作低严重性漏洞,并于 3 月 1 日辩称会通过基于驱动程序的适当匹配来解决该问题(而不是类接口描述符)。
尽管 Chrome OS 团队于 5 月 11 日通报了进度更新,但由于其未能在规定的 90 天内修复该漏洞,Project Zero 安全研究人员最终决定于 5 月 24 日将其公开曝光。
目前尚不清楚正式的 Chrome OS 补丁将于何时推出,庆幸的是,作为一个本地漏洞,攻击者需要手动连接 USB 来篡改设备及其内核,而无法被远程利用。
换言之,只有你将 Chrome OS PC 放在无人看管的地方,那即使它被锁定,才可能沦为其它攻击的一个跳板。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- Google 安全团队披露苹果 macOS “严重”漏洞
- 谷歌安全团队报告macOS文件系统高危漏洞
- 谷歌安全团队发现苹果macOS漏洞,至今尚未修复
- 挖洞经验 | HackerOne安全团队内部处理附件导出漏洞($12,500)
- 调查:新漏洞的出现速度比安全团队的修复速度更快
- 谷歌Project Zero团队揭苹果众多新漏洞,聊天图像暗藏危机
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Non-Obvious
Rohit Bhargava / Ideapress Publishing / 2015-3-29 / USD 24.95
What do Disney, Bollywood, and The Batkid teach us about how to create celebrity experiences for our audiences? How can a vending-machine inspire world peace? Can being imperfect make your business mo......一起来看看 《Non-Obvious》 这本书的介绍吧!