華為、後門、HKSP - 資安

By Tristan Cohan
at 2020-05-14T12:21
at 2020-05-14T12:21
Table of Contents
最近幾天最熱門的資安消息 莫過於華為的 Android 後門事件[0]
在這次的事件中 華為想要提供 HKSP (Huawei Kernel Self Protection)
增加 Linux 的安全性並提交給 Android / Linux Foundation
但是提交的 Patch 被後續的安全人員發現有漏洞 (Vulnerability)
但這次 Patch 其實也是華為第一次提交給 Linux
在這次 review 中研究人員發表了一篇文章 [1]
描述了這個顯而易見的安全性漏洞 (Trivially Exploitable Vulnerability)
而事後華為一如往常[2]的表示這是員工自主行動
在報告中描述了這個員工是 L20 等級的 Principal Security staffer (最高階等級)
而有問題的程式碼在於
- 在 /proc 下開啟了 777 權限的檔案
- copy_from_user 沒有檢查輸入大小
- simple_strtoul 所使用的 tmp 並不保證 NUL-terminate
- tmp buff 沒有初始化
所以可能的攻擊方式包含了
- DoS (塞一個夠大的 len、輸入的字串非 NUL-terminate)
- Kernel memory leak (透過 len = 32 但塞入空字串)
- kernel stack buffer overflow (同 1 只是更具有攻擊性)
----
其實簡單看來 比較像是 Code 寫太爛了
不過對於 L20 等級的員工來說 這麼帶種發 PR 又不過公司同意使用公司名稱
這應該也是另一種資安問題
[0]: https://androidrookies.com/huawei-dev-team-sends-a-buggy-hksp-patch-with-backdoor-to-linux-foundation/
[1]: https://grsecurity.net/huawei_hksp_introduces_trivially_exploitable_vulnerability
[2]: https://androidrookies.com/huawei-claims-images-taken-on-nikon-d850-dslr-as-taken-from-its-smartphone-gets-caught/
--
在這次的事件中 華為想要提供 HKSP (Huawei Kernel Self Protection)
增加 Linux 的安全性並提交給 Android / Linux Foundation
但是提交的 Patch 被後續的安全人員發現有漏洞 (Vulnerability)
但這次 Patch 其實也是華為第一次提交給 Linux
在這次 review 中研究人員發表了一篇文章 [1]
描述了這個顯而易見的安全性漏洞 (Trivially Exploitable Vulnerability)
而事後華為一如往常[2]的表示這是員工自主行動
在報告中描述了這個員工是 L20 等級的 Principal Security staffer (最高階等級)
而有問題的程式碼在於
- 在 /proc 下開啟了 777 權限的檔案
- copy_from_user 沒有檢查輸入大小
- simple_strtoul 所使用的 tmp 並不保證 NUL-terminate
- tmp buff 沒有初始化
所以可能的攻擊方式包含了
- DoS (塞一個夠大的 len、輸入的字串非 NUL-terminate)
- Kernel memory leak (透過 len = 32 但塞入空字串)
- kernel stack buffer overflow (同 1 只是更具有攻擊性)
----
其實簡單看來 比較像是 Code 寫太爛了
不過對於 L20 等級的員工來說 這麼帶種發 PR 又不過公司同意使用公司名稱
這應該也是另一種資安問題
[0]: https://androidrookies.com/huawei-dev-team-sends-a-buggy-hksp-patch-with-backdoor-to-linux-foundation/
[1]: https://grsecurity.net/huawei_hksp_introduces_trivially_exploitable_vulnerability
[2]: https://androidrookies.com/huawei-claims-images-taken-on-nikon-d850-dslr-as-taken-from-its-smartphone-gets-caught/
--
Tags:
資安
All Comments

By Edward Lewis
at 2020-05-15T17:57
at 2020-05-15T17:57

By Olivia
at 2020-05-16T23:34
at 2020-05-16T23:34
Related Posts
這裡有一批免費的個資

By Leila
at 2020-05-13T10:21
at 2020-05-13T10:21
CompTIA security+線上免費體驗營

By Ethan
at 2020-05-05T23:11
at 2020-05-05T23:11
快訊/中油遭「勒索病毒」攻擊!僅能使用

By Annie
at 2020-05-04T18:12
at 2020-05-04T18:12
快訊/中油遭「勒索病毒」攻擊!僅能使用

By Brianna
at 2020-05-04T18:11
at 2020-05-04T18:11
Mint Browser 上傳無痕模式下的用戶搜尋紀錄

By Harry
at 2020-05-02T04:32
at 2020-05-02T04:32