L’équipe rouge Android de Google avait un Pixel 6 complet avant le lancement

Lorsque Google a lancé les Pixel 6 et 6 Pro en octobre 2021, les principales caractéristiques comprenaient son processeur système sur puce Tensor personnalisé et les avantages de sécurité de sa puce de sécurité intégrée Titan M2. Mais avec autant de nouveaux équipements lancés en même temps, l’entreprise devait faire très attention à ce que rien ne soit négligé ou ne tourne mal. Lors de la conférence sur la sécurité Black Hat à Las Vegas aujourd’hui, les membres de l’équipe rouge d’Android racontent leur mission de pirater et de casser autant qu’ils le pouvaient le micrologiciel Pixel 6 avant son lancement, une tâche qu’ils ont accomplie.

L’équipe rouge Android, qui vérifie principalement les produits Pixel, a détecté un certain nombre de défauts importants en tentant d’attaquer le Pixel 6. L’un était une vulnérabilité dans le chargeur de démarrage, le premier morceau de code qui s’exécute lorsqu’un appareil démarre. Les attaquants auraient pu exploiter la faille pour obtenir un contrôle approfondi de l’appareil. C’était particulièrement important car l’exploit pouvait persister même après le redémarrage de l’appareil, une capacité d’attaque convoitée. Séparément, les équipes rouges ont également développé une chaîne d’exploitation utilisant un groupe de quatre vulnérabilités pour vaincre le Titan M2, une découverte cruciale, étant donné que la puce de sécurité doit être digne de confiance pour agir comme une sorte de sentinelle et de validateur dans le téléphone.

“Il s’agit de la première preuve de concept à avoir été publiquement évoquée pour obtenir une exécution de code de bout en bout sur la puce M2 Titan”, a déclaré Farzan Karimi, l’un des chefs de l’équipe rouge, à WIRED avant la conférence. “Quatre vulnérabilités ont été enchaînées pour créer cela, et toutes n’étaient pas critiques en elles-mêmes. C’était un mélange de sévérité élevée et modérée qui, lorsque vous les enchaînez, crée cet impact. Les développeurs de Pixel voulaient qu’une équipe rouge concentre ces types d’efforts sur eux, et ils ont pu corriger les exploits de cette chaîne avant la sortie.

Les chercheurs disent que l’équipe rouge d’Android donne la priorité non seulement à la recherche de vulnérabilités, mais aussi au développement de véritables exploits pour les bogues. Cela permet de mieux comprendre à quel point les différents défauts sont réellement exploitables, et donc critiques, et met en lumière la gamme de chemins d’attaque possibles afin que l’équipe Pixel puisse développer des correctifs complets et résilients.

Comme d’autres équipes rouges de premier plan, le groupe Android utilise un éventail d’approches pour chasser les bugs. Les tactiques comprennent l’examen manuel du code et l’analyse statique, des méthodes automatisées pour cartographier le fonctionnement d’une base de code et la recherche de problèmes potentiels dans la configuration du système et l’interaction des différents composants. L’équipe investit également de manière significative dans le développement de “fuzzers” sur mesure qu’elle peut ensuite transmettre aux équipes d’Android pour détecter davantage de bogues pendant le développement.

“Un fuzzer est essentiellement un outil qui lance des données malformées et des fichiers indésirables sur un service pour le faire planter ou révéler une vulnérabilité de sécurité”, explique Karimi. “Nous construisons donc ces fuzzers et les transmettons afin que d’autres équipes puissent les utiliser en continu tout au long de l’année. C’est une très belle chose que notre équipe rouge a accomplie en dehors de la recherche de bogues. Nous institutionnalisons vraiment le fuzzing.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire