當啟動電腦系統時,最敏感的階段是啟動階段,一般稱為「啟動」。設法破壞此操作的其中一個步驟的駭客可以以持久的方式感染計算機,即使在重新安裝系統後也是如此,如攻擊所示雷擊在 macOS 上。
正如加州大學聖塔芭芭拉分校的九名研究人員剛剛表明的那樣,移動系統並不比電腦更容易受到攻擊。他們開發了啟動踩踏,該工具可讓您仔細檢查 Android 系統的引導程序,並在必要時偵測安全漏洞。
![](http://webbedxp.com/tech/misha/app/uploads/2017/09/bootloader.jpg)
這項工作絕非微不足道,因為引導程式是專有程序,其原始程式碼既不開放也不記錄在案。每個晶片組製造商以不同的方式實現它們。而且由於它們也與底層硬體緊密相連,我們無法在另一台機器上運行它們來進行動態分析。這就是 BootStomp 首先對引導程式二進位檔案執行靜態分析以識別可能導致問題的不同函數的原因。其次,該工具對這些函數進行符號執行,以找出潛在的漏洞。然後必須進行手動分類以消除誤報。
為了測試他們的工具,研究人員研究了製造商高通、Nvidia(其 K1 為 Nexus 9 提供動力)、海思(華為 P8 ALE-L23)和聯發科(Sony Xperia XA)提供的五個引導程式。 BootStomp 讓他們能夠偵測到 6 個零日漏洞:其中 5 個針對海思,1 個針對 Nvidia。該工具還檢測到高通引導程式中的第七個缺陷,但該缺陷已為人所知(CVE-2014-9798)。
其中一些缺陷允許在引導程式中執行任意程式碼,從而損害引導過程的整個信任鏈。例如,這將允許持久安裝 rootkit。然後該裝置將永久完全密封。但請注意,只有當攻擊者已經設法以管理員權限取得作業系統的控制權時,才有可能利用這些缺陷。因此,幸運的是,這些攻擊並不是任何人都能發動的。