認識一下 SH1mmer,沒人在談論的 Chromebook 大壞蛋

認識一下 SH1mmer,沒人在談論的 Chromebook 大壞蛋

據推測,在野外有數千萬台企業管理的 Chromebook,這使它們成為黑客的一個有吸引力的目標。最近發現的 SH1MMER 漏洞引起了許多依賴 Chromebook 進行日常操作的組織的關注。

SH1MMER(Shady Hacking 1nstrument Makes Machine Enrollment Retreat)是一種具有潛在危險的漏洞,能夠從各自的組織中完全取消註冊企業管理的 Chromebook,但對於希望在使用操作系統的同時仍保持隱私的 Chromebook 所有者非常有用。它由 Mercury Workshop 團隊發現,並於 2023 年 1 月 13 日星期五發布(13 日星期五,但大部分時間都未引起注意)。我們不確定發布日期是否只是一個宣傳噱頭只是巧合。

該漏洞利用 ChromeOS shim 內核,特別是修改過的 RMA 工廠 shim,在恢復時獲得代碼執行。RMA 墊片是允許對某些授權功能進行簽名的工廠工具,但固件僅檢查 KERNEL 分區的簽名。這樣一來,只要去掉強制只讀位,其他分區就可以編輯了。簡而言之,該漏洞利用程序授予對 Chrome 操作系統設備上所有文件系統的根訪問權限。

要從源代碼構建漏洞,必須獲得原始墊片。有幾種方法可以獲得原始墊片,包括從維修中心借用它們、獲得經過認證的維修帳戶或在網上找到它們。如果您查看 chrome100.dev,找到合適的 shim 是微不足道的,用戶可以在其中搜索他們的 Chromebook 型號並毫無障礙地下載它。不能保證您會在那裡找到您的模型,但它提供了相當不錯的庫存。

該漏洞的預構建二進製文件最初可通過官方鏡像 (dl.sh1mmer.me) 獲得,但後來由於版權問題以及來自 ChromeOS 社區的騷擾和惡意攻擊而被撤下。SH1MMER 背後的團隊表達了他們對負面反應的失望,並鼓勵用戶從源代碼構建漏洞。

總之,SH1MMER 漏洞對企業管理的 Chromebook 是一個重大威脅,但對於想要親自動手並真正擁有自己設備的愛好者和 Chromebook 所有者來說可能是一個福音。

來源:https ://sh1mmer.me/

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *