華為、後門、HKSP - 資安

Table of Contents

最近幾天最熱門的資安消息 莫過於華為的 Android 後門事件[0]

在這次的事件中 華為想要提供 HKSP (Huawei Kernel Self Protection)

增加 Linux 的安全性並提交給 Android / Linux Foundation

但是提交的 Patch 被後續的安全人員發現有漏洞 (Vulnerability)

但這次 Patch 其實也是華為第一次提交給 Linux


在這次 review 中研究人員發表了一篇文章 [1]

描述了這個顯而易見的安全性漏洞 (Trivially Exploitable Vulnerability)

而事後華為一如往常[2]的表示這是員工自主行動



在報告中描述了這個員工是 L20 等級的 Principal Security staffer (最高階等級)

而有問題的程式碼在於

- 在 /proc 下開啟了 777 權限的檔案
- copy_from_user 沒有檢查輸入大小
- simple_strtoul 所使用的 tmp 並不保證 NUL-terminate
- tmp buff 沒有初始化

所以可能的攻擊方式包含了
- DoS (塞一個夠大的 len、輸入的字串非 NUL-terminate)
- Kernel memory leak (透過 len = 32 但塞入空字串)
- kernel stack buffer overflow (同 1 只是更具有攻擊性)

----
其實簡單看來 比較像是 Code 寫太爛了

不過對於 L20 等級的員工來說 這麼帶種發 PR 又不過公司同意使用公司名稱

這應該也是另一種資安問題


[0]: https://androidrookies.com/huawei-dev-team-sends-a-buggy-hksp-patch-with-backdoor-to-linux-foundation/
[1]: https://grsecurity.net/huawei_hksp_introduces_trivially_exploitable_vulnerability
[2]: https://androidrookies.com/huawei-claims-images-taken-on-nikon-d850-dslr-as-taken-from-its-smartphone-gets-caught/

--

All Comments

Edward Lewis avatarEdward Lewis2020-05-15
謝謝分享
Olivia avatarOlivia2020-05-16
推推