El equipo rojo de Android de Google tenía un Pixel 6 Pwn completo antes del lanzamiento

cuando google lanzó el Pixel 6 y 6 Pro en octubre de 2021, las características clave incluyen su procesador Tensor system-on-a-chip personalizado y los beneficios de seguridad de su chip de seguridad Titan M2 integrado. Pero con el lanzamiento de tantos equipos nuevos a la vez, la empresa necesitaba tener mucho cuidado de que nada se pasara por alto o saliera mal. En la conferencia de seguridad de Black Hat en Las Vegas hoy, los miembros del equipo rojo de Android cuentan su misión de piratear y romper todo lo que pudieron en el firmware de Pixel 6 antes del lanzamiento, una tarea que lograron.

El equipo rojo de Android, que examina principalmente los productos Pixel, detectó una serie de fallas importantes al intentar atacar el Pixel 6. Una era una vulnerabilidad en el cargador de arranque, la primera pieza de código que se ejecuta cuando se inicia un dispositivo. Los atacantes podrían haber explotado la falla para obtener un control profundo del dispositivo. Fue particularmente significativo porque el exploit podría persistir incluso después de reiniciar el dispositivo, una capacidad de ataque codiciada. Por separado, los miembros del equipo rojo también desarrollaron una cadena de explotación utilizando un grupo de cuatro vulnerabilidades para derrotar al Titan M2, un hallazgo crucial, dado que el chip de seguridad debe ser confiable para actuar como una especie de centinela y validador dentro del teléfono.

“Esta es la primera prueba de concepto que se ha hablado públicamente sobre la ejecución de código de extremo a extremo en el chip M2 Titan”, dijo Farzan Karimi, uno de los líderes del equipo rojo, a WIRED antes de la charla. “Se encadenaron cuatro vulnerabilidades para crear esto, y no todas fueron críticas por sí mismas. Fue una mezcla de altibajos y severidad moderada que cuando los encadenas crea este impacto. Los desarrolladores de Pixel querían un equipo rojo para centrar este tipo de esfuerzos en ellos, y pudieron parchear las vulnerabilidades en esta cadena antes del lanzamiento”.

Los investigadores dicen que el equipo rojo de Android prioriza no solo encontrar vulnerabilidades, sino dedicar tiempo a desarrollar exploits reales para los errores. Esto crea una mejor comprensión de cuán explotables y, por lo tanto, críticas, las diferentes fallas son realmente y arroja luz sobre el rango de posibles rutas de ataque para que el equipo de Pixel pueda desarrollar soluciones integrales y resistentes.

Al igual que otros equipos rojos importantes, el grupo de Android utiliza una variedad de enfoques para buscar errores. Las tácticas incluyen revisión manual de código y análisis estático, métodos automatizados para mapear cómo funciona una base de código y buscar problemas potenciales en cómo se configura el sistema y cómo interactúan los diferentes componentes. El equipo también invierte significativamente en el desarrollo de “fuzzers” personalizados que luego puede entregar a los equipos de Android para detectar más errores mientras se lleva a cabo el desarrollo.

“Un fuzzer es básicamente una herramienta que lanza datos mal formados y basura a un servicio para que falle o revele alguna vulnerabilidad de seguridad”, dice Karimi. “Así que construimos estos fuzzers y los entregamos para que otros equipos puedan ejecutarlos continuamente durante todo el año. Es algo realmente bueno que nuestro equipo rojo haya logrado además de encontrar errores. Realmente estamos institucionalizando el fuzzing”.