谷歌Titan M 芯片的这个严重漏洞,从1万跳涨到7.5万美元

84c22ae222854f377bda166cea870cc4.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

今年早些时候,Quarklab 公司的安全研究员详述了从谷歌Titan M 芯片中发现的一个严重漏洞 (CVE-2022-20233)。

Titan M 是在2018年引入的片上系统,旨在向 Pixel 设备交付增强的安全防护措施,包括保证安全启动。CVE-2022-20233 在2022年6月份的安卓安全补丁中修复,当时谷歌称其为严重的提权漏洞。

安全研究人员表示,该漏洞可用于在 Titan M芯片上实现代码执行。该漏洞是一个界外写问题,产生的原因在于不正确的边界检查。利用该漏洞实现本地提权并不要求用户交互。

安全研究人员表示,在对Titan M 进行模糊测试时,他们发现当“固件尝试在未映射的内存区域写入1个字节时”,会发生崩溃,并发现该漏洞可被多次触发实现界外写。

安全研究人员发现该Titan M 内存完全是静态的,但必须直接连接到Titan M 暴露的UARF 控制面板才能访问调试日志并构建exploit。

之后,研究员构建了一个exploit,从而读取芯片商的任意内存,“在芯片商转储机密信息(如Titan M 更新时由 Pixel 引导程序发送的根信任)”,甚至访问启动ROM。

研究人员解释称,“该攻击的一个有趣后果时,能够检索任何 StrongBox 受保护密钥,抵御安卓Keystore的最高防护措施。和TrustZone 中发生的情况一样,这些密钥仅可用于 Titan M内部,而它们存储在设备的加密密钥二进制大型对象中。”

研究员在三月份将漏洞报告给谷歌。谷歌在6月份发布补丁并最初颁发了1万美元的奖励。然而,研究人员发送了利用演示代码执行和机密信息提取后,谷歌将奖金提高到7.5万美元。

研究人员在6月份举行的 TROOPERS 大会和上周的美国黑帽大会上展示了自己的研究成果。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌宣布 Pixel Titan M 芯片漏洞奖励计划,最高150万美元

谷歌提高Linux内核漏洞奖励金,最高133337美元

谷歌 Nest 和 Fitbit 漏洞奖励翻番

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

谷歌发布 Linux 内核提权漏洞奖励计划,综合奖金最高超30万美元

谷歌为开源的漏扫工具“海啸“发布新的补丁奖励计划

原文链接

https://www.securityweek.com/critical-vulnerability-googles-titan-m-chip-earns-researchers-75000

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

c4e535058cd27220af96c75d5ddc54b6.jpeg

4752a956958f07eac9524d44dba80693.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   6893091a0fc4b2abf3df9b36072ffd0c.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值