ГЛАВНАЯ // NEWS


Критическая уязвимость в чипе Titan M от Google принесла исследователям $75 000

Исследователи из Quarkslab опубликовали технические подробности критической уязвимости, обнаруженной ими в чипе Titan M от Google
в начале этого года. Отслеживаемая под идентификатором CVE-2022-20233 , уязвимость была устранена в рамках июньских исправлений безопасности Android 2022 года. Тогда Google описала ее как критическую уязвимость, позволяющую злоумышленникам повышать свои привилегии.

CVE-2022-20233 – уязвимость записи за границами буфера, которая появилась из-за некорректной проверки границ. По словам исследователей Quarkslab, уязвимость можно использовать для выполнения произвольного кода на чипе Titan M. Чтобы эксплуатировать эту уязвимость, злоумышленнику не нужно взаимодействовать с пользователем.

Quarkslab утверждает, что брешь в защите чипа была найдена во время исследования Titan M – специалисты заметили сбой, который происходил, когда встроенное ПО пыталось записать 1 байт в нераспределенную область памяти. После этого им удалось обнаружить, что записать 1 байт в память можно несколько раз, а затем вызвать CVE-2022-20233.

ИБ-специалисты отмечают, что память Titan M полностью статична, однако им пришлось напрямую подключиться к консоли UART, чтобы получить доступ к отладочным журналам и перейти к созданию эксплойта. Затем исследователи создали эксплойт, который позволил им считывать любые данные с чипа, выгружать из него секреты и даже получать доступ к загрузочному ПЗУ.

Специалисты Quarkslab заявляют, что одним из самых интересных последствий эксплуатации найденной уязвимости является возможность получить любой ключ, защищенный StrongBox, тем самым обходя самый высокий уровень защиты Android Keystore.

Исследователи сообщили об уязвимости в Google в марте. Google выпустила исправление CVE-2022-20233 в июне и первоначально назначила за нее награду в $10 000. Однако после предоставления эксплойта, демонстрирующего выполнение кода и выгрузку секретов из чипа, компания увеличила награду до $75 000.

Источник: SecurityLab


Powered by Отряд им. 7-го МАЯ