谷歌Project Zero团队曝光Chrome OS存在的一个高危USB漏洞
谷歌 Project Zero 团队擅长发现不同产品中的安全漏洞(涵盖 Windows 操作系统、iPhone 智能机、高通 Adreno GPU、GitHub 代码托管平台),然后及时向供应商进行汇报、并赋予其标准的 90 天补丁修复宽限期。不过近日,Project Zero 研究人员也披露了自家 Chrome OS 系统中存在的一个高危 USB 漏洞。
Jann Horn 在报告中写道,问题源于 Chrome OS 在设备锁定时的 USB 设备应对策略。
尽管该系统会通过 USBGuard 为 USB 设备配置黑 / 白名单(允许 / 阻止列表),但错误的配置框架可能导致未经身份验证的 USB 设备访问计算机的内核与存储。
具体说来是,USBGuard 阻止列表不会在锁屏上使用特定的类接口描述符,对 USB 设备进行身份验证。
但若攻击者修改了内核,将相关设备伪装成大容量存储设备,便可在通过身份验证后突破限制。
原因是内核觉得 USB 类有些无关紧要,并允许从看似经过身份验证的设备进行修改。
除了不属于这些 USB 接口类的设备驱动程序中存在较大的攻击面,系统内核通常也不关心设备自诩属于哪种 USB 类型。
作为一个被广泛使用的标准化协议,驱动程序既能够以低优先级指定其希望使用的适当 USB 接口类(绑定到符合标准的设备),也能够以高优先级来参考制造商 / 产品 ID 来绑定(而不关心其 USB 接口类别)。
如果利用具有适当硬件的 Linux 机器 —— 本例中选择了 NET2380 开发板,但你也可使用解锁的 Pixel 智能机 / 树莓派 Zero W 等类似设备 —— 来模拟 USB 大容量存储设备。
接着使用(这个)并在攻击者内核中修补一行,便可随它自诩为何(而不被视作存储设备)。
Project Zero 将该问题标记为高严重性漏洞,并于 2 月 24 日私信给了 Chrome OS 团队。
尴尬的是,后来 Chrome OS 团队又将该问题视作低严重性漏洞,并于 3 月 1 日辩称会通过基于驱动程序的适当匹配来解决该问题(而不是类接口描述符)。
尽管 Chrome OS 团队于 5 月 11 日通报了进度更新,但由于其未能在规定的 90 天内修复该漏洞,Project Zero 安全研究人员最终决定于 5 月 24 日将其公开曝光。
目前尚不清楚正式的 Chrome OS 补丁将于何时推出,庆幸的是,作为一个本地漏洞,攻击者需要手动连接 USB 来篡改设备及其内核,而无法被远程利用。
换言之,只有你将 Chrome OS PC 放在无人看管的地方,那即使它被锁定,才可能沦为其它攻击的一个跳板。
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
随时掌握互联网精彩
- 1 光影记录跨越山海的脚步 7929280
- 2 尾随小女孩的男子已被抓获 7913851
- 3 家暴幸存后的580天 7887998
- 4 中国晒“双碳”工作成绩单 7756126
- 5 李在明被判无罪 7614059
- 6 专家称马斯克将是中国面临的最大挑战 7528450
- 7 董宇辉改任与辉同行董事 7408058
- 8 中学通报老师殴打学生:3年前旧闻 7366808
- 9 网易云音乐喊话QQ音乐 7200884
- 10 哈尔滨 讨好型市格 7163660