[情報] 華為、後門、HKSP

看板NetSecurity (資安 資訊安全)作者 (不要偷 Q)時間4年前 (2020/05/14 12:21), 編輯推噓2(200)
留言2則, 2人參與, 4年前最新討論串1/1
最近幾天最熱門的資安消息 莫過於華為的 Android 後門事件[0] 在這次的事件中 華為想要提供 HKSP (Huawei Kernel Self Protection) 增加 Linux 的安全性並提交給 Android / Linux Foundation 但是提交的 Patch 被後續的安全人員發現有漏洞 (Vulnerability) 但這次 Patch 其實也是華為第一次提交給 Linux 在這次 review 中研究人員發表了一篇文章 [1] 描述了這個顯而易見的安全性漏洞 (Trivially Exploitable Vulnerability) 而事後華為一如往常[2]的表示這是員工自主行動 在報告中描述了這個員工是 L20 等級的 Principal Security staffer (最高階等級) 而有問題的程式碼在於 - 在 /proc 下開啟了 777 權限的檔案 - copy_from_user 沒有檢查輸入大小 - simple_strtoul 所使用的 tmp 並不保證 NUL-terminate - tmp buff 沒有初始化 所以可能的攻擊方式包含了 - DoS (塞一個夠大的 len、輸入的字串非 NUL-terminate) - Kernel memory leak (透過 len = 32 但塞入空字串) - kernel stack buffer overflow (同 1 只是更具有攻擊性) ---- 其實簡單看來 比較像是 Code 寫太爛了 不過對於 L20 等級的員工來說 這麼帶種發 PR 又不過公司同意使用公司名稱 這應該也是另一種資安問題 [0]: https://androidrookies.com/huawei-dev-team-sends-a-buggy-hksp-patch-with-backdoor-to-linux-foundation/ [1]: https://grsecurity.net/huawei_hksp_introduces_trivially_exploitable_vulnerability [2]: https://androidrookies.com/huawei-claims-images-taken-on-nikon-d850-dslr-as-taken-from-its-smartphone-gets-caught/ -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 106.1.229.246 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1589430072.A.4BA.html

05/14 13:58, 4年前 , 1F
謝謝分享
05/14 13:58, 1F

05/14 14:32, 4年前 , 2F
推推
05/14 14:32, 2F
文章代碼(AID): #1UlCSuIw (NetSecurity)
文章代碼(AID): #1UlCSuIw (NetSecurity)