[ad_1]
si google lanzó Pixel 6 y 6 Pro en octubre de 2021, las características clave incluyeron el procesador Tensor System-on-a-Chip personalizado y los beneficios de seguridad del chip de seguridad Titan M2 integrado. Pero con tantos dispositivos nuevos lanzados a la vez, la empresa tuvo que tener mucho cuidado de que nada se pasara por alto o saliera mal. En la conferencia de seguridad Black Hat de hoy en Las Vegas, los miembros del equipo rojo de Android comparten su misión de piratear y descifrar tanto como sea posible el firmware del Pixel 6 antes del lanzamiento, una tarea que lograron.
El equipo rojo de Android, que principalmente revisa los productos Pixel, descubrió una serie de errores importantes al intentar atacar el Pixel 6. Uno de ellos fue una vulnerabilidad en el gestor de arranque, la primera pieza de código que se ejecuta cuando se inicia un dispositivo. Los atacantes podrían haber aprovechado la falla para obtener un control completo sobre el dispositivo. Esto fue particularmente importante ya que el exploit podría persistir durante los reinicios del dispositivo, una función de ataque codiciada. Por separado, los Red Teamers también desarrollaron una cadena de explotación con un grupo de cuatro vulnerabilidades para derrotar al Titan M2, un hallazgo clave ya que se debe confiar en que el chip de seguridad actuará como una especie de guardián y verificador en el teléfono.
«Esta es la primera prueba de concepto que se ha discutido públicamente sobre la ejecución de código de extremo a extremo en el chip M2 Titan», dijo a WIRED Farzan Karimi, uno de los líderes del equipo rojo, antes de la presentación. «Se encadenaron cuatro vulnerabilidades para crear esto, y no todas fueron críticas individualmente. Era una mezcla de agudos y moderados pesados que crean este efecto cuando se encadenan. Los desarrolladores de Pixel querían un equipo rojo para centrar ese tipo de esfuerzo en ellos, y pudieron parchear las vulnerabilidades en esa cadena antes del lanzamiento”.
Los investigadores dicen que el equipo rojo de Android no solo prioriza la búsqueda de vulnerabilidades, sino que también dedica tiempo a desarrollar exploits reales para las fallas. Esto proporciona una mejor comprensión de cuán explotables y, por lo tanto, críticas son realmente las diferentes vulnerabilidades, y arroja luz sobre el rango de posibles rutas de ataque, lo que permite que el equipo de Pixel desarrolle soluciones integrales y sólidas.
Al igual que otros equipos rojos importantes, el grupo de Android utiliza una variedad de enfoques para verificar fallas. Las tácticas incluyen la revisión manual del código y el análisis estático, métodos automatizados para mapear cómo funciona una base de código y buscar posibles problemas con la configuración del sistema y la interacción de los diferentes componentes. El equipo también está invirtiendo mucho en el desarrollo de «fuzzers» personalizados que luego pueden enviar a los equipos en Android para encontrar más errores mientras el desarrollo aún está en curso.
«Básicamente, un fuzzer es una herramienta que arroja datos incorrectos y basura a un servicio para colapsarlo o exponer un agujero de seguridad», dice Karimi. “Así que construimos estos fuzzers y los regalamos para que otros equipos puedan ejecutarlos continuamente durante todo el año. Es algo realmente hermoso lo que nuestro equipo rojo ha logrado además de encontrar errores. Realmente estamos institucionalizando el fuzzing”.
[ad_2]