Bem-vindo: Qui, 28 de Novembro 2024, 5:30 Pesquisa avançada

Hackeado: Samsung Galaxy S4

Secção dedicada a Noticias que não estejam diretamente relacionadas com Software OpenSource! Partilhe aqui notícias sobre Internet, Curiosidades, Guiness, Desporto, Astronomia... resumidamente de tudo! :)

Hackeado: Samsung Galaxy S4

Mensagempor nuno_nunes » Sex, 24 de Maio 2013, 17:41


O Galaxy S4 deve se tornar o primeiro lugar em vendas neste ano.
O Samsung Galaxy S4 já está disponível no mercado por um mês. E nesse tempo, 10 milhões de dispositivos foram vendidos - e pelo menos um hack já foi descoberto. O especialista em segurança Dan Rosenberg identificou uma falha trivial de projeto no conceito de bootloader de segurança da Samsung que permite a inicialização de sistemas operacionais arbitrários.

A maioria dos modelos S4 são vendidos desbloqueados e seus proprietários podem instalar livremente (por exemplo) uma versão customizada do Android. Entretanto, pelo menos nos Estados Unidos, a AT&T e a Verizon vendem modelos Samsung Galaxy S4 que utilizam a funcionalidade de secure boot ativa para garantir que apenas os kernels com a assinatura digital da companhia possam ser carregados. Para esse propósito, o bootloader irá verificar se o sistema que será carregado possui uma assinatura digital válida (do tipo RSA-2048, SHA1). O RSA com chaves de 2048-bit não podem ser quebradas com o atual estado-da-arte tecnológico, como também um kernel não é capaz de gerar um valor de hash SHA1. Vale ressaltar que o kernel não necessitaria ser carregado, mas sim possuir o objetivo de permitir um ataque de pré-imagem - que também precisaria ser bem sucedido.

Entretanto, Rosenberg nem precisou quebrar qualquer funcionalidade de criptografia para esse hack. Quando o mesmo estava fazendo engenharia reversa no código, descobriu que o bootload carrega o kernel que será verificado em um endereço de memória que ele pode determinar. Inclusive, o endereço pode ser escolhido de tal forma que o código irá sobrescrever a funcionalidade check_sig() do bootloader, antes do mesmo ser chamado pelo bootloader. O propósito dessa função está em efetuar a verificação de assinatura previamente descrita e detectar dessa forma se existem kernels manipulados. E com a habilidade de manipulação de memória de Rosenberg, o sistema tem sua memória mexida apenas um pouquinho para então retornar como resposta um "tudo está OK".

Saiba Mais: Samsung Galaxy S4 already hacked (em Inglês)

Fonte: Under Linux


Avatar do usuário
nuno_nunes
 
Mensagens: 3932
Registrado em: 28 Maio, 2012
Localização: Pampilhosa da Serra - Portugal

Voltar para Notícias Gerais

Quem está online

Usuários navegando neste fórum: Nenhum usuário registrado e 52 visitantes

cron