Ciência e Tecnologia

A equipe Android Red do Google tinha um Pixel 6 Pwn completo antes do lançamento

Quando o Google lançou o Pixel 6 e 6 Pro em outubro de 2021, os principais recursos incluíam seu processador Tensor system-on-a-chip personalizado e os benefícios de segurança do seu chip de segurança Titan M2 integrado. Mas com tantos novos equipamentos sendo lançados ao mesmo tempo, a empresa precisava ter um cuidado extra para que nada fosse esquecido ou saísse errado. Na conferência de segurança da Black Hat em Las Vegas hoje, membros da equipe vermelha do Android estão relatando sua missão de hackear e quebrar o máximo possível no firmware do Pixel 6 antes do lançamento – uma tarefa que eles cumpriram.

A equipe vermelha do Android, que examina principalmente os produtos Pixel, detectou várias falhas importantes ao tentar atacar o Pixel 6. Uma delas foi uma vulnerabilidade no carregador de inicialização, a primeira peça de código que é executado quando um dispositivo é inicializado. Os invasores podem ter explorado a falha para obter um controle profundo do dispositivo. Foi particularmente significativo porque a exploração pode persistir mesmo após a reinicialização do dispositivo, uma capacidade de ataque cobiçada. Separadamente, os red teamers também desenvolveram uma cadeia de exploração usando um grupo de quatro vulnerabilidades para derrotar o Titan M2, uma descoberta crucial, já que o chip de segurança precisa ser confiável para atuar como uma espécie de sentinela e validador dentro do telefone.

“Esta é a primeira prova de conceito a ser falada publicamente sobre a execução de código de ponta a ponta no chip M2 Titan”, Farzan Karimi, um dos líderes da equipe vermelha, disse à WIRED antes da palestra. “Quatro vulnerabilidades foram encadeadas para criar isso, e nem todas foram críticas por conta própria. Foi uma mistura de altos e gravidade moderada que, quando você os encadeia, cria esse impacto. Os desenvolvedores do Pixel queriam que uma equipe vermelha concentrasse esses tipos de esforços neles, e eles conseguiram corrigir os exploits nessa cadeia antes do lançamento.”

Os pesquisadores dizem que o A equipe vermelha do Android prioriza não apenas encontrar vulnerabilidades, mas gastar tempo desenvolvendo explorações reais para os bugs. Isso cria uma melhor compreensão de quão exploráveis ​​e, portanto, críticas, diferentes falhas realmente são e esclarece a variedade de possíveis caminhos de ataque para que a equipe do Pixel possa desenvolver correções abrangentes e resilientes.

Como outras equipes vermelhas de primeira linha, o grupo Android usa uma variedade de abordagens para caçar bugs. As táticas incluem revisão manual de código e análise estática, métodos automatizados para mapear como uma base de código funciona e procurar possíveis problemas em como o sistema é configurado e como os diferentes componentes interagem. A equipe também investe significativamente no desenvolvimento de “fuzzers” personalizados que podem ser entregues a equipes no Android para detectar mais bugs enquanto o desenvolvimento está em andamento.

“Um fuzzer é basicamente uma ferramenta que lança dados malformados e lixo em um serviço para fazê-lo travar ou revelar alguma vulnerabilidade de segurança”, diz Karimi. “Então, construímos esses fuzzers e os entregamos para que outras equipes possam executá-los continuamente ao longo do ano. É uma coisa muito legal que nossa equipe vermelha conseguiu além de encontrar bugs. Estamos realmente institucionalizando o fuzzing.”

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo