Los investigadores de Quarkslab publicaron detalles de un error crítico que encontraron en el chip Titan M de Google a principios de este año..
Déjame recordarte que el Titán M, lanzado en 2018, es un SoC (sistema en un chip) Diseñado exclusivamente para procesar datos y procesos sensibles., como Arranque verificado, cifrado de disco, protección de pantalla de bloqueo, transacciones seguras y mucho más. En particular, Titan M está diseñado para mejorar la seguridad de Píxel dispositivos, incluido el arranque seguro.
Déjame recordarte que también escribimos eso. Google Intenta deshacerse del ingeniero que sugirió que la IA ganó conciencia y eso Google ofrece hasta $91,000 para vulnerabilidades del kernel de Linux.
Expertos de losa de quarks decir que la vulnerabilidad que descubrieron recibió el identificador CVE-2022-20233 y se solucionó con el lanzamiento de los parches de junio para Android. En aquel momento, Google describió este error como un problema crítico de escalada de privilegios.
Según los investigadores, la vulnerabilidad no sólo está relacionada con la escalada de privilegios, pero también se puede utilizar para ejecutar código en el chip Titan M. Desde un punto de vista técnico, el error es un fuera de los límites escribe problema, que está asociado con una verificación de límites incorrecta. Habiendo dicho eso, El informe destaca que explotar este problema para escalar privilegios locales no requiere interacción del usuario..
Quarkslab informa que el error se descubrió mientras se desmoronaba el Titan M cuando se notó que «el firmware está intentando escribir 1 byte a un área de memoria no asignada.» Resultó que repetir esta acción provoca una entrada fuera de límites y eventualmente conduce a la ocurrencia de CVE-2022-20233.
Los investigadores señalan que la memoria del Titan M es completamente estática. Por lo tanto, tuvieron que conectarse directamente al UART consola para acceder a los registros de depuración, y solo después de eso se creó un exploit que les permitió leer memoria arbitraria del chip, robar los secretos almacenados allí, y también obtener acceso a la ROM de arranque.
Los investigadores notificaron a Google sobre la vulnerabilidad en marzo. 2022. La compañía lanzó el parche en junio e inicialmente pagó sólo $10,000 en recompensa de errores recompensas a los expertos. Sin embargo, después de proporcionar un exploit que demuestra la ejecución de código y el robo de secretos, la empresa aumentó la recompensa a $75,000.