Google Nest Hub’ın Güvenli Önyüklemesini Kırmak


[frederic] takımları hakkında bir hikaye anlatır Google Nest Hub’ın hacklenmesi (2. nesil) — Google’ın önyükleme görüntüsü imza kontrollerini atlayarak üzerinde Ubuntu çalıştırıyor. Pek çok iyi hack’te olduğu gibi, FCC web sitesi resimleriyle başlar. Bir şarj cihazını ve USB ek kartı pin çıkışını tersine mühendislik yaparak bir UART bağlantısı buldular ve özel bir adaptörle bu bağlantıyı kopardılar. Bir hata ayıklama konsolu ve süreçle ilgili içgörülerle, işi bitene kadar korsanlığa, donanım ve yazılımlara ayırmaya devam ettiler.

Bu hikaye, hem araştırılan kod hem de saldırı hedeflerinin seçilme şekli hakkında bol miktarda arka plan ve fikir veriyor. Fuzzing yoluyla, önyükleyici kodunda standart olmayan bir blok boyutu yardımıyla tetiklenebilecek bir arabellek taşması buldular. USB flash sürücüler genellikle bu sabit kodlara sahiptir, bu nedenle bir Pi Pico için özel bir ürün yazılımı oluşturdular ve kısa bir süre sonra kod yürütmeyi başardılar. Ardından, uboot işlevlerine bağlandılar ve önyükleme görüntüsü imza kontrollerini atlayarak Ubuntu’yu yüklediler.

Bu, bir bilgisayar korsanlığı yolculuğunun harika bir belgesi ve heyecan verici bir önyükleme okumasıdır (punto amaçlı). Hata, yarım yıldır düzeltilmiş görünüyor, bu nedenle muhtemelen Google Nest’inizi artık Ubuntu’ya aktaramazsınız. Ancak, Amazon Echo’nuzda güncel bir Linux çalıştırabilirsiniz.

teşekkür ederiz [Sven] bunu bizimle paylaştığın için!



Kaynak : https://hackaday.com/2022/06/20/breaking-google-nest-hubs-secure-boot/

Yorum yapın

SMM Panel