Dalam seri terbaru mereka update, Google telah menjawab satu set baru patch yang dapat membuat perangkat Nexus 9 rentan terhadap headphone berbahaya, diungkapkan tim peneliti keamanan.
Kerentanan ini dilacak sebagai CVE-2017-0510 dan itu dinilai sebagai lubang keamanan keparahan kritis. lubang keamanan ini digambarkan sebagai perpanjangan dari kode kerentanan dalam kernel FIQ debugger yang "dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrary dalam konteks kernel."
Masalah ini dapat menyebabkan kompromi permanen perangkat lokal, dan dengan demikian meninggalkan pengguna hanya satu pilihan untuk memperbaiki perangkat: reflashing sistem operasi.
Masalah ini dapat menyebabkan kompromi permanen perangkat lokal, dan dengan demikian meninggalkan pengguna hanya satu pilihan untuk memperbaiki perangkat: reflashing sistem operasi.
Bug ini ditemukan oleh Aleph Research, sebuah peneliti tim mantan IBM X-Force. Meskipun vektor serangan yang tidak biasa, tim ini juga mampu bocor, derandomize yang ASLR (alamat layout ruang pengacakan), melakukan reset pabrik, dan bahkan mengakses HBOOT, yang memungkinkan orang-orang untuk berkomunikasi dengan internal yang Sistem-on-Chip ( SoCs).
Penulis menjelaskan dengan jelas dalam posting blog, Penelitian Aleph menjelaskan bahwa serangan melalui konektor multiplexing awalnya rinci dalam makalah Blackhat 2013 yang difokuskan terutama pada port USB dan hanya sebentar menyebutkan konektor audio.
Pada saat itu, Nexus 4 ditemukan untuk menyertakan "antarmuka UART TTL tersembunyi di jack headphone, sebuah fungsi yang diaktifkan jika tegangan pada pin MIC melebihi ambang batas," dengan semua perangkat Nexus (Pixel juga) dikenal memiliki fungsi ini.
Pada saat itu, Nexus 4 ditemukan untuk menyertakan "antarmuka UART TTL tersembunyi di jack headphone, sebuah fungsi yang diaktifkan jika tegangan pada pin MIC melebihi ambang batas," dengan semua perangkat Nexus (Pixel juga) dikenal memiliki fungsi ini.
Para peneliti menemukan bahwa FIQ (Fast Interrupt Request) Debugger dapat diakses pada Nexus 9, meskipun tanpa shell pada membangun produksi. Hay mencatat bahwa "fungsi FIQ Debugger diaktifkan bahkan jika kabel UART dimasukkan ketika platform bebas," dan menjelaskan bahwa perintah yang didukung memungkinkan untuk exfiltration dari banyak informasi dengan berinteraksi dengan FIQ Debugger.
Seorang hacker, Hay mengungkapkan, bisa membuang daftar proses dan dapat menggunakan perintah konsol untuk melihat log kernel dan menerima shell unprivileged (pada userdebug, eng membangun saja), atau dapat membuang register dan memanggil menumpuk juga.
0komentar:
Post a Comment