In den Bootladern diverser Mobilgeräte von bekannten Herstellern gibt es Sicherheitslücken, die die Vertrauenskette (Chain of trust) beim Booten unterbrechen können. Hier ein paar Informationen.
Anzeige
Wird ein Mobilgerät eingeschaltet, übernimmt ein Bootlader das Hochfahren des Betriebssystems. Manche Hersteller sperren den Bootlader, so dass kein fremdes Betriebssystem auf dem Gerät, sondern nur ein vom Hersteller signiertes OS ausgeführt werden kann. Solche Bootlader sind meist closed-source und nur schwierig zu analysieren.
Sicherheitsforscher haben sich aber jetzt die Bootlader diverse Mobilgerätehersteller vorgenommen und unter Sicherheitsaspekten analysiert. Dazu hat das Team ein Werkzeug mit dem Namen BootStomp entwickelt, mit dem sich Bootlader überprüfen lassen. Ziel des Tools ist es, automatisch Sicherheitslücken im Bootlader aufzuspüren, die Angreifer eine Möglichkeit geben, sich in den Bootprozess einzuklinken.
Sechs neue Sicherheitslücken gefunden
Die Sicherheitsforscher haben mit dem Tool BootStomp insgesamt sechs neue Sicherheitslücken (und eine bekannte, CVE-2014-9798) in den Bootladern aktueller Geräte gefunden, die sich für Angriffe missbrauchen lassen. Von den sechs Lücken sind inzwischen fünf von den Herstellern bestätigt.
- Huawei / HiSilicon Chipset [Huawei P8 ALE-L23]
- NVIDIA Tegra Chipset [Nexus 9]
- MediaTek chipset [Sony Xperia XA]
- Qualcomms neuerLK Bootloader
- Qualcomms olterLK Bootloader
Einige dieser Lücken ermöglichen Angreifer Code als Teil des Bootladers zu injizieren und auszuführen, wodurch der eigentlich gesicherte Bootvorgang ausgehebelt werden könnte. Details finden sich in diesem PDF-Dokument. (via)
Anzeige
Anzeige