下载 | 华为P8 bootloader中存在多个漏洞 Bootloader分析器BootStomp

五个芯片组厂商提供的安卓bootloader组件受到了漏洞的影响,突破了启动顺序中的信任链,置设备于攻击危险中。加州大学圣塔芭芭拉分校的九位计算机科学家组成的团队在研究时发现了这些漏洞。

研究员开发BootStomp用于分析Bootloader

研究团队研究了安卓bootloader中有缺陷的一面。这些bootloader非常难以分析,原因是这些程序是闭源的且往往缺乏典型元数据(如程序头或调试符号),这些元数据一般会存在于合法程序中,协助进行逆向分析和安全审计。

该团队的主要工作是开发了名为BootStomp的新工具,专门用于协助测试和分析bootloader。

该工具旨在自动发现与攻击者控制的非易失性内存的不当使用(被bootloader代码视为可信的)相关的安全漏洞。需特别指出的是,我们设想我们的系统为一个自动化系统,将bootloader作为输入,输出多个有关安全漏洞的告警。然后,分析师分析这些告警,快速判断哪些有漏洞的功能会构成安全威胁。

专家发现了六个新缺陷

专家利用BootStomp查找之前模糊处理的bootloader代码中有问题的部分,然后让研究团队分析了该工具的发现,称发现了七个安全漏洞,包含六个新漏洞和一个旧漏洞(CVE-2014-9798)。对于六个新漏洞,bootloader厂商已确认五个。该研究团队称,

“这些漏洞中的某些会使攻击者将任意代码作为bootloader的一部分执行(从而入侵整个信任链),或执行永久性拒绝服务攻击。我们的工具还发现了两个bootloader漏洞。利用这两个漏洞,攻击者可基于操作系统的root权限解锁设备,突破信任链。”

研究员选择了四个厂商的五个bootloader进行研究:

  • -华为/HiSilicon芯片组[Huawei P8 ALE-L23]
  • -NVIDIA Tegra芯片组[Nexus 9]
  • -MediaTek芯片组[Sony Xperia XA]
  • -高通的新LK bootloader
  • -高通的旧LK bootloader

研究员发现高通旧的LK bootloader受到了CVE-2014-9798漏洞的影响,当BootStomp再次发现这一安全问题时,研究团队意识到他们的工具运行正常。他们也发现了NVIDIA芯片组中的漏洞以及HiSilicon bootloader中的五个漏洞。该工具的全部发现如下表所示:

 

研究论文《BootStomp:论移动设备的bootloader的安全性》介绍了更为详细的信息以及推荐的缓解方案。研究员于本月初在加拿大的温哥华召开的USENIX大会上展示了其研究成果。

BootStomp:论移动设备的bootloader的安全性

点击这里下载

发表评论