聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
今年早些时候,Quarklab 公司的安全研究员详述了从谷歌Titan M 芯片中发现的一个严重漏洞 (CVE-2022-20233)。
Titan M 是在2018年引入的片上系统,旨在向 Pixel 设备交付增强的安全防护措施,包括保证安全启动。CVE-2022-20233 在2022年6月份的安卓安全补丁中修复,当时谷歌称其为严重的提权漏洞。
安全研究人员表示,该漏洞可用于在 Titan M芯片上实现代码执行。该漏洞是一个界外写问题,产生的原因在于不正确的边界检查。利用该漏洞实现本地提权并不要求用户交互。
安全研究人员表示,在对Titan M 进行模糊测试时,他们发现当“固件尝试在未映射的内存区域写入1个字节时”,会发生崩溃,并发现该漏洞可被多次触发实现界外写。
安全研究人员发现该Titan M 内存完全是静态的,但必须直接连接到Titan M 暴露的UARF 控制面板才能访问调试日志并构建exploit。
之后,研究员构建了一个exploit,从而读取芯片商的任意内存,“在芯片商转储机密信息(如Titan M 更新时由 Pixel 引导程序发送的根信任)”,甚至访问启动ROM。
研究人员解释称,“该攻击的一个有趣后果时,能够检索任何 StrongBox 受保护密钥,抵御安卓Keystore的最高防护措施。和TrustZone 中发生的情况一样,这些密钥仅可用于 Titan M内部,而它们存储在设备的加密密钥二进制大型对象中。”
研究员在三月份将漏洞报告给谷歌。谷歌在6月份发布补丁并最初颁发了1万美元的奖励。然而,研究人员发送了利用演示代码执行和机密信息提取后,谷歌将奖金提高到7.5万美元。
研究人员在6月份举行的 TROOPERS 大会和上周的美国黑帽大会上展示了自己的研究成果。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
谷歌宣布 Pixel Titan M 芯片漏洞奖励计划,最高150万美元
谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍
谷歌发布 Linux 内核提权漏洞奖励计划,综合奖金最高超30万美元
原文链接
https://www.securityweek.com/critical-vulnerability-googles-titan-m-chip-earns-researchers-75000
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~