Bug crítico em pesquisadores do Google Titan M Chip Netted $75,000

bug in Google Titan M

Pesquisadores da Quarkslab publicaram detalhes de um bug crítico que encontraram no chip Google Titan M no início deste ano.

Deixe-me lembrá-lo que o Titã M, lançado em 2018, é um SoC (sistema em um chip) projetado exclusivamente para processar dados e processos confidenciais, como Inicialização verificada, criptografia de disco, proteção de tela de bloqueio, transações seguras e muito mais. Em particular, Titan M foi projetado para melhorar a segurança de Pixel dispositivos, incluindo inicialização segura.

Deixe-me lembrá-lo de que também escrevemos isso Google Está tentando se livrar do engenheiro que sugeriu que a IA ganhou consciência e essa O Google oferece até $91,000 para vulnerabilidades do kernel Linux.

Especialistas de Quarkslab dizem que a vulnerabilidade que descobriram recebeu o identificador CVE-2022-20233 e foi corrigido com o lançamento dos patches de junho para Android. Naquela época, O Google descreveu esse bug como um problema crítico de escalonamento de privilégios.

Segundo os pesquisadores, a vulnerabilidade não está apenas relacionada ao escalonamento de privilégios, mas também pode ser usado para executar código no chip Titan M. Do ponto de vista técnico, o bug é um fora dos limites problema de escrita, que está associado à verificação incorreta de limites. Dito isto, o relatório destaca que a exploração deste problema para escalonamento de privilégios locais não requer interação do usuário.

Quarkslab relata que o bug foi descoberto durante a difusão do Titan M, quando foi notado que “o firmware está tentando gravar 1 byte para uma área de memória não alocada.” Descobriu-se que a repetição desta ação provoca uma entrada fora dos limites e eventualmente leva à ocorrência de CVE-2022-20233.

Os pesquisadores observam que a memória do Titan M é completamente estática. Portanto, eles tiveram que se conectar diretamente ao UART console para acessar os logs de depuração, e só depois disso foi criado um exploit que lhes permitiu ler memória arbitrária do chip, roubar os segredos armazenados lá, e também obter acesso à ROM de inicialização.

Uma das consequências mais interessantes deste ataque é a capacidade de obter qualquer Chave protegida pelo StrongBox quebrando o mais alto nível de proteção do Android Keystore. Assim como em Zona de confiança, essas chaves só podem ser usadas dentro do Titan M quando são armazenadas em um blob criptografado no dispositivo.Quarkslab diz.

Os pesquisadores notificaram o Google sobre a vulnerabilidade em março 2022. A empresa lançou o patch em junho e inicialmente pagou apenas $10,000 em recompensa de insetos recompensas para especialistas. No entanto, depois de fornecer uma exploração demonstrando a execução de código e roubando segredos, a empresa aumentou a recompensa para $75,000.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *