Google argumenta sobre una grave vulnerabilidad USB en ChromeOS


Existe una vulnerabilidad crítica en ChromeOS que podría permitir a los atacantes acceder a los núcleos y la memoria de la computadora a través de dispositivos USB no autenticados. Esto ahora lo sabe Google Project Zero de todas las cosas: esto le da un mal sabor al problema.

Entonces El Google No pudo encontrar una actualización para la vulnerabilidad, que ha sido calificada como crítica, a tiempo, a pesar del problema informado por Google Project Zero interno. Además, existe desacuerdo sobre si la vulnerabilidad es una o si el problema se está amplificando.

En cualquier caso, el error solo puede explotarse localmente, lo que significa que el atacante necesita acceso directo a la máquina. La vulnerabilidad no se puede explotar de forma remota. Sin embargo, se ha observado en el pasado que los piratas utilizan estas vulnerabilidades simplemente distribuyendo dispositivos USB manipulados.

factor de tiempo

Al igual que otros investigadores de seguridad, Google Project Zero publica vulnerabilidades solo si el fabricante no puede corregir el error dentro de los 90 días. Ahora uno tiene que creer realmente que el grupo debe tener mucho cuidado de que su propio equipo de investigadores de seguridad no se deshaga de un problema de seguridad. Sistema operativo Chrome con mis saludos. Sin embargo, no se ha priorizado la corrección de la vulnerabilidad.

¿Dónde está el punto débil?

El problema afecta la forma en que ChromeOS maneja los dispositivos USB cuando el dispositivo está bloqueado. Básicamente, ChromeOS usa USBGuard para configurar listas de permitidos y bloqueados para dispositivos USB. Sin embargo, las configuraciones incorrectas de este marco pueden permitir que los dispositivos USB no autenticados accedan al núcleo y la memoria de la computadora.

READ  Así lucen los nuevos modelos

otra vez Jan Horn, investigador de seguridad de Google Project Zero, explicaEn ChromeOS, USBGuard tiene una lista de bloqueo que no autentica dispositivos USB con descriptores de interfaz de clase específicos en una pantalla bloqueada. Sin embargo, después de esta verificación, se permiten todas las demás interfaces. Esto significa que el dispositivo USB que no esté debidamente autenticado se bloqueará en la pantalla de bloqueo, pero no se bloquearán otros dispositivos conectados.

Se viene un pequeño cambio

“Además del problema de tener una gran superficie de ataque en los controladores de dispositivos que no pertenecen a estas clases de interfaz USB, existe otro problema con este enfoque”, dijo Horn. «A menudo, al kernel no le importa en qué clase de USB dice estar el dispositivo. La forma en que funcionan los controladores USB, incluso con protocolos estandarizados, es que un controlador de baja prioridad indica que maneja dispositivos que cumplen con los estándares que desean vincularse al clase de interfaz USB correcta. , pero también especifican con alta prioridad que desean asociarse con dispositivos USB específicos según el proveedor y la identificación del producto sin preocuparse por su clase de interfaz USB”.

Este problema ha sido clasificado como una vulnerabilidad de seguridad crítica por Project Zero y se informó en febrero. Sin embargo, después de que el equipo de ChromeOS evaluó la vulnerabilidad, la calificó como una vulnerabilidad de gravedad baja y declaró el 1 de marzo que solucionaría el problema mediante el mapeo basado en controladores en lugar de interfaces de clase, creando descriptores. Sin embargo, aún no está claro cuándo se lanzará el parche.

READ  ¿Se dirige el universo hacia el Big Crunch?

Ver también:



internet, seguridad, agujero de seguridad, pirata informático, seguridad, ataque, cortar a tajos, troyano, virus, crimen, malware, explotar, delito cibernético, seguridad cibernética, seco, sistema, ataque de piratas informáticos, delitos de internet, ataques de piratería, ataque de ataque de piratería, cortar , pirateo, crimen, error, piratería, pirateo del sistema

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *