精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    四大主流安卓手機(jī)廠商BootLoader中存在多個(gè)漏洞

    概要

    加州大學(xué)圣芭芭拉分校的9名研究人員發(fā)現(xiàn),四大主流芯片廠商的安卓bootloader組件存在多個(gè)漏洞。這些漏洞可導(dǎo)致手機(jī)信任鏈在引導(dǎo)過程中被攻破,從而使設(shè)備遭受攻擊。

    研究人員開發(fā)出BootStomp來分析bootloader

    研究團(tuán)隊(duì)發(fā)現(xiàn)安卓bootloader組件閉源開發(fā)且缺乏一般的metadata(如程序頭或調(diào)試符號(hào))的特性,導(dǎo)致難以對(duì)其進(jìn)行逆向分析開展安全審計(jì),更不用說分析了。他們的研究工作主要集中在開發(fā)一個(gè)名為BootStomp的新工具,專門用于測(cè)試并分析bootloder。

    BootStomp的目標(biāo)是自動(dòng)識(shí)別跟濫用/使用由攻擊者控制的且由bootlaoder代碼信任的非易失性存儲(chǔ)器相關(guān)的安全漏洞。具體來講,研究人員將使用自己的系統(tǒng)作為自動(dòng)系統(tǒng),將bootloader作為輸入,從而輸出大量可提示安全漏洞存在的警告信息。之后人工分析這些警告信息并快速判斷高亮顯示的功能是否構(gòu)成安全威脅。

    專家發(fā)現(xiàn)六個(gè)新缺陷

    通過BootStomp找到之前bootloader代碼中存在問題的地方并查看結(jié)果的方式,安全專家指出他們發(fā)現(xiàn)了七個(gè)安全缺陷,其中六個(gè)是新問題,一個(gè)是此前已知的問題 (CVE-2014-9798)。在這六個(gè)新缺陷中,bootloader廠商已證實(shí)并確認(rèn)五個(gè)。

    研究團(tuán)隊(duì)指出,有些漏洞能讓攻擊者執(zhí)行任意代碼從而攻陷整個(gè)信任鏈,或者執(zhí)行DoS攻擊。該工具還發(fā)現(xiàn)兩個(gè)bootloader漏洞能導(dǎo)致攻擊者獲取操作系統(tǒng)的根權(quán)限從而解鎖設(shè)備并攻破信任鏈。

    研究人員從四個(gè)不同廠商發(fā)現(xiàn)了五個(gè)不同的bootloader:

    華為/海思芯片集 [華為 P8 ALE-L23]

    英偉達(dá)圖睿芯片集 [Nexus 9]

    聯(lián)發(fā)科芯片集 [Sony Xperia XA]

    高通的新LK bootloader

    高通的舊LK bootloader

    研究人員此前就知道高通老舊的LK bootloader受CVE-2014-9798漏洞的影響。當(dāng)BootStomp再次識(shí)別出這個(gè)老舊的安全漏洞時(shí),他們確認(rèn)該工具運(yùn)行良好。他們還在英偉達(dá)芯片集中發(fā)現(xiàn)了一個(gè)漏洞,在海思bootloader中發(fā)現(xiàn)了五個(gè)漏洞。完整結(jié)果如下:

    更多詳情以及提議的緩解措施,可在題目為《BootStomp:關(guān)于移動(dòng)設(shè)備bootloader的安全問題》的論文中找到。研究人員在本月初加拿大溫哥華舉行的USENIX安全大會(huì)上展示了他們的研究成果。

    更多BootLoader相關(guān)信息參考

    (L)ittle (K)ernel based Android bootloader

    Reverse Engineering Android's Aboot

    來源網(wǎng)址:http://bobao.#/news/detail/4288.html

    極客網(wǎng)企業(yè)會(huì)員

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2017-09-05
    四大主流安卓手機(jī)廠商BootLoader中存在多個(gè)漏洞
    加州大學(xué)圣芭芭拉分校的9名研究人員發(fā)現(xiàn),四大主流芯片廠商的安卓bootloader組件存在多個(gè)漏洞。這些漏洞可導(dǎo)致手機(jī)信任鏈在引導(dǎo)過程中被攻破,從而使設(shè)備遭受攻擊。

    長(zhǎng)按掃碼 閱讀全文