Pesquisadores da Quarkslab publicaram detalhes de um bug crítico que encontraram no chip Google Titan M no início deste ano.
Deixe-me lembrá-lo que o Titã M, lançado em 2018, é um SoC (sistema em um chip) projetado exclusivamente para processar dados e processos confidenciais, como Inicialização verificada, criptografia de disco, proteção de tela de bloqueio, transações seguras e muito mais. Em particular, Titan M foi projetado para melhorar a segurança de Pixel dispositivos, incluindo inicialização segura.
Deixe-me lembrá-lo de que também escrevemos isso Google Está tentando se livrar do engenheiro que sugeriu que a IA ganhou consciência e essa O Google oferece até $91,000 para vulnerabilidades do kernel Linux.
Especialistas de Quarkslab dizem que a vulnerabilidade que descobriram recebeu o identificador CVE-2022-20233 e foi corrigido com o lançamento dos patches de junho para Android. Naquela época, O Google descreveu esse bug como um problema crítico de escalonamento de privilégios.
Segundo os pesquisadores, a vulnerabilidade não está apenas relacionada ao escalonamento de privilégios, mas também pode ser usado para executar código no chip Titan M. Do ponto de vista técnico, o bug é um fora dos limites problema de escrita, que está associado à verificação incorreta de limites. Dito isto, o relatório destaca que a exploração deste problema para escalonamento de privilégios locais não requer interação do usuário.
Quarkslab relata que o bug foi descoberto durante a difusão do Titan M, quando foi notado que “o firmware está tentando gravar 1 byte para uma área de memória não alocada.” Descobriu-se que a repetição desta ação provoca uma entrada fora dos limites e eventualmente leva à ocorrência de CVE-2022-20233.
Os pesquisadores observam que a memória do Titan M é completamente estática. Portanto, eles tiveram que se conectar diretamente ao UART console para acessar os logs de depuração, e só depois disso foi criado um exploit que lhes permitiu ler memória arbitrária do chip, roubar os segredos armazenados lá, e também obter acesso à ROM de inicialização.
Os pesquisadores notificaram o Google sobre a vulnerabilidade em março 2022. A empresa lançou o patch em junho e inicialmente pagou apenas $10,000 em recompensa de insetos recompensas para especialistas. No entanto, depois de fornecer uma exploração demonstrando a execução de código e roubando segredos, a empresa aumentou a recompensa para $75,000.