Más vulnerabilidades en Android: Bootloader


Investigadores de la Universidad de California en Santa Bárbara han presentado vulnerabilidades en los cargadores de arranque a través de un montón de chipsets Android de seis proveedores.

El equipo de nueve investigadores decidió mirar un aspecto poco estudiado en la arquitectura de Android – la interacción entre el sistema operativo y el chip en el encendido. Para conseguir esa operación, construyeron una herramienta apodada “BootStomp” “diseñada para localizar áreas problemáticas donde la entrada de un atacante en el control del OS puede comprometer la ejecución del bootloader, o sus características de seguridad”.

La herramienta encontró bugs explotables en los cargadores de arranque de Huawei, Qualcomm, MediaTek y NVIDIA: seis nuevos bugs, más CVE-2014-9798 que ya era conocido pero, resultó que todavía estaba presente en los dispositivos Qualcomm (ya que era un error conocido, 9798 también proporcionó una práctica referencia para confirmar que BootStomp estaba funcionando como estaba previsto).

“Algunas de estas vulnerabilidades permitirían a un adversario con privilegios de root en el sistema operativo Android ejecutar código arbitrario como parte del gestor de arranque”, escribe el grupo en su documento.

“Esto compromete toda la cadena de confianza, permitiendo capacidades malintencionadas tales como acceso al código y almacenamiento normalmente restringido a TrustZone, y realizar ataques permanentes de denegación de servicio (es decir, bloqueo de dispositivos)”.

En la parte inferior del problema: la cadena de confianza del cargador de arranque idealmente sería la misma para cualquier chipset, pero no es – Google dejó espacio para la personalización para hacer la vida más simple para los vendedores de Silicon.

Por ejemplo, en un entorno ARM, los fabricantes de conjuntos de chips pueden poner su propio código en el proceso en cualquier etapa del proceso de arranque de confianza y “no se da ninguna dirección en cuanto a qué código debe insertarse en qué puntos del proceso de arranque”.

“Además, las tareas de inicialización no pueden ser demasiado estrechamente acopladas con el resto de la secuencia de arranque, ya que el hardware periférico, como los módems, pueden incorporar código de diferentes proveedores y requerir una modificación del proceso de inicialización”.

El módem móvil GSM o LTE, por ejemplo, podría ser parte del sistema en un chip (SoC) o un chip separado, y esto dicta la forma en que el gestor de arranque interactúa con los chips y el módem.

En otras palabras, las diferencias en el diseño de teléfonos inteligentes añaden puntos de decisión durante el arranque, y podrían introducir vulnerabilidades.

Fuente

(Visitada 1 veces, 1 visitas hoy )

Responder

avatar
  Suscribirse  
Notificar a

Quizás te interese..

Más de: Noticias

No olvides..

maslinux

Linuxero desde el pasado siglo XX :-)

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Social media & sharing icons powered by UltimatelySocial