Android: nuevos fallos de seguridad encontrados en el código de los principales fabricantes de chipsets

Negocios

Utilizando la herramienta BootStomp, investigadores de seguridad han encontrado 36 rutas potencialmente peligrosas durante los procesos de arranque, de las cuales más de un tercio son vulnerabilidades.

El firmware del gestor de arranque de los smartphones debería permanecer seguro incluso si el sistema operativo está comprometido, pero un grupo de investigadores de seguridad ha encontrado cinco fallos en el código de los principales fabricantes de chips que hacen el proceso vulnerable.

Los investigadores de la Universidad de California en Santa Bárbara han creado una herramienta, llamada BootStomp, para detectar automáticamente fallos de seguridad en cargadores de arranque que cargan el núcleo del sistema operativo cuando los dispositivos están encendidos.

La herramienta ha identificado seis defectos de amenazas de día cero después de analizar el código de cuatro fabricantes de chips grandes, incluyendo Qualcomm, MediaTek, Nvidia y Huawei. También han redescubierto un fallo conocido en un gestor de arranque de Qualcomm utilizando la herramienta. Cinco de los seis fallos encontrados han sido confirmados por los vendedores.

El software de los cargadores de arranque es difícil de analizar, en parte porque es código cerrado, cuenta con un hardware específico y una difícil ingeniería inversa. BootStomp ha sido construida para superar esas dificultades.

“El objetivo de BootStomp es identificar automáticamente las vulnerabilidades de seguridad que están relacionadas con el uso de la memoria no volátil controlada por el atacante, confiado en el código del gestor de arranque”, han explicado los investigadores.

Utilizando BootStomp, los investigadores han encontrado 36 rutas potencialmente peligrosas durante las secuencias de arranque, de las cuales más de un tercio son vulnerabilidades.


Leer la biografía del autor  Ocultar la biografía del autor