Error crítico en el chip Google Titan M detectado por investigadores $75,000

bug in Google Titan M

Los investigadores de Quarkslab publicaron detalles de un error crítico que encontraron en el chip Titan M de Google a principios de este año..

Déjame recordarte que el Titán M, lanzado en 2018, es un SoC (sistema en un chip) Diseñado exclusivamente para procesar datos y procesos sensibles., como Arranque verificado, cifrado de disco, protección de pantalla de bloqueo, transacciones seguras y mucho más. En particular, Titan M está diseñado para mejorar la seguridad de Píxel dispositivos, incluido el arranque seguro.

Déjame recordarte que también escribimos eso. Google Intenta deshacerse del ingeniero que sugirió que la IA ganó conciencia y eso Google ofrece hasta $91,000 para vulnerabilidades del kernel de Linux.

Expertos de losa de quarks decir que la vulnerabilidad que descubrieron recibió el identificador CVE-2022-20233 y se solucionó con el lanzamiento de los parches de junio para Android. En aquel momento, Google describió este error como un problema crítico de escalada de privilegios.

Según los investigadores, la vulnerabilidad no sólo está relacionada con la escalada de privilegios, pero también se puede utilizar para ejecutar código en el chip Titan M. Desde un punto de vista técnico, el error es un fuera de los límites escribe problema, que está asociado con una verificación de límites incorrecta. Habiendo dicho eso, El informe destaca que explotar este problema para escalar privilegios locales no requiere interacción del usuario..

Quarkslab informa que el error se descubrió mientras se desmoronaba el Titan M cuando se notó que «el firmware está intentando escribir 1 byte a un área de memoria no asignada.» Resultó que repetir esta acción provoca una entrada fuera de límites y eventualmente conduce a la ocurrencia de CVE-2022-20233.

Los investigadores señalan que la memoria del Titan M es completamente estática. Por lo tanto, tuvieron que conectarse directamente al UART consola para acceder a los registros de depuración, y solo después de eso se creó un exploit que les permitió leer memoria arbitraria del chip, robar los secretos almacenados allí, y también obtener acceso a la ROM de arranque.

Una de las consecuencias más interesantes de este ataque es la capacidad de conseguir cualquier Clave protegida por StrongBox rompiendo el nivel más alto de protección del almacén de claves de Android. Al igual que en Zona de confianza, Estas claves solo se pueden usar dentro del Titan M cuando están almacenadas en un blob cifrado en el dispositivo..Quarkslab dice.

Los investigadores notificaron a Google sobre la vulnerabilidad en marzo. 2022. La compañía lanzó el parche en junio e inicialmente pagó sólo $10,000 en recompensa de errores recompensas a los expertos. Sin embargo, después de proporcionar un exploit que demuestra la ejecución de código y el robo de secretos, la empresa aumentó la recompensa a $75,000.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *