90 天期限已过,谷歌研究团队公开曝光 Chrome OS 笔记本高危严重性 USB 漏洞
5 月 27 日消息,据 Neowin 报道,Project Zero 是 Google 的团队,负责发现差别产品中的安全漏洞,而后暗里将它们汇报给响应的供应商。并供应了 90 天的末了限期,以便在疑问公示以前对其举行修补。在某些环境下,也可能会供应 14 天的延期期。

Google Project Zero 此前曾汇报过 Google 本人的产品以及属于其余产品的重大疑问,比方 Windows、iPhone、Qualco毫米 Adreno GPU、GitHub 等。当今,在关联团队未能在划定的 90 天内修复以后,该团队公示披露了 Chrome OS 中的一个错误 Bug。
疑问波及 Chrome OS 在装备锁按时怎样处分 USB 装备。素质上,Chrome OS 应用 USBGuard 为 USB 装备建设容许列表和制止列表。不过,此框架的错误建设可能造成未经身份考证的 USB 装备可以或许走访 PC 的内核和存储。
正如 Google Project Zero 安全研究员 Jann Horn 所形貌的那样,Chrome OS 中的 USBGuard 有一个制止列表,它不会在锁定的屏幕上应用特定的类接口形貌符来考证 USB 装备。不过,在此考证以后,将容许全部其余接口。
这意味着,固然未经身份考证的 USB 装备将在锁定屏幕上被精确制止,但其余装备可以模拟大容量存储装备,点窜攻打者内核使其不表现为 USB 装备,并通过身份考证。这是因为 USB 类对内核可有可无,所以它也容许从看似经过身份考证的装备举行点窜。Jann Horn 指出:
[...] 若我们应用具备得当硬件的 Linux 装备(我应用的是 NET2380 开发板,但你也可以或许应用解锁的 Pixel 手机或 Raspberry Pi Zero W 或相似的东西)来模拟 USB 大容量存储装备,应用 (this),并在攻打者内核中修补一行,使其宣称是传单牌,而不是存储装备。”
此疑问被标志为高危紧张性漏洞,并于 2 月 24 日暗里向 Chrome OS 团队汇报。不过,在对该漏洞举行分类后,该团队将其设定为低紧张性漏洞,并在 3 月 1 日显露将通过般配来办理疑问基于驱动程序而不是类接口形貌符。5 月 11 日,Chrome OS 团队供应了进度更新,但因为无法在划定的 90 天内修复该漏洞,该疑问于 5 月 24 日被公示暴光。
当前尚不清楚补丁什么时候推出,但需求留意的是,这是一个内陆漏洞,需求攻打者手动插入 USB 来窜改装备及其内核,不可以被长途行使。