IT之家 5 月 27 日消息,據(jù) Neowin 報道,Project Zero 是 Google 的團隊,負責發(fā)現(xiàn)不同產(chǎn)品中的安全漏洞,然后私下將它們報告給相應(yīng)的供應(yīng)商。并提供了 90 天的最后期限,以便在問題公開之前對其進行修補。在某些情況下,也可能會提供 14 天的寬限期。
Google Project Zero 此前曾報告過 Google 自己的產(chǎn)品以及屬于其他產(chǎn)品的重大問題,例如 Windows、iPhone、Qualcomm Adreno GPU、GitHub 等?,F(xiàn)在,在相關(guān)團隊未能在規(guī)定的 90 天內(nèi)修復(fù)之后,該團隊公開披露了 Chrome OS 中的一個錯誤 Bug。
問題涉及 Chrome OS 在設(shè)備鎖定時如何處理 USB 設(shè)備。本質(zhì)上,Chrome OS 使用 USBGuard 為 USB 設(shè)備配置允許列表和阻止列表。但是,此框架的錯誤配置可能導(dǎo)致未經(jīng)身份驗證的 USB 設(shè)備能夠訪問 PC 的內(nèi)核和存儲。
正如 Google Project Zero 安全研究員 Jann Horn 所描述的那樣,Chrome OS 中的 USBGuard 有一個阻止列表,它不會在鎖定的屏幕上使用特定的類接口描述符來驗證 USB 設(shè)備。但是,在此驗證之后,將允許所有其他接口。
這意味著,雖然未經(jīng)身份驗證的 USB 設(shè)備將在鎖定屏幕上被正確阻止,但其他設(shè)備可以模擬大容量存儲設(shè)備,修改攻擊者內(nèi)核使其不顯示為 USB 設(shè)備,并通過身份驗證。這是因為 USB 類對內(nèi)核無關(guān)緊要,因此它也允許從看似經(jīng)過身份驗證的設(shè)備進行修改。Jann Horn 指出:
“除了不屬于這些 USB 接口類設(shè)備的驅(qū)動程序中存在大量攻擊面的問題之外,這種方法還有另一個問題:內(nèi)核通常不關(guān)心設(shè)備聲稱屬于哪個 USB 類。USB 驅(qū)動程序傾向于工作的方式,即使對于標準化協(xié)議,驅(qū)動程序以低優(yōu)先級指定它希望使用適當?shù)?USB 接口類綁定到符合標準的設(shè)備,但也以高優(yōu)先級指定它希望根據(jù) Vendor ID 和 Product ID 綁定到特定的 USB 設(shè)備,而不關(guān)心它們的 USB 接口類。
[...] 如果我們使用具有適當硬件的 Linux 設(shè)備(我使用的是 NET2380 開發(fā)板,但你也可以使用解鎖的 Pixel 手機或 Raspberry Pi Zero W 或類似的東西)來模擬 USB 大容量存儲設(shè)備,使用 (this),并在攻擊者內(nèi)核中修補一行,使其聲稱是廣告牌,而不是存儲設(shè)備?!?/p>
此問題被標記為高危嚴重性漏洞,并于 2 月 24 日私下向 Chrome OS 團隊報告。然而,在對該漏洞進行分類后,該團隊將其指定為低嚴重性漏洞,并在 3 月 1 日表示將通過匹配來解決問題基于驅(qū)動程序而不是類接口描述符。5 月 11 日,Chrome OS 團隊提供了進度更新,但由于無法在規(guī)定的 90 天內(nèi)修復(fù)該漏洞,該問題于 5 月 24 日被公開曝光。
目前尚不清楚補丁何時推出,但需要注意的是,這是一個本地漏洞,需要攻擊者手動插入 USB 來篡改設(shè)備及其內(nèi)核,不能被遠程利用。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。