Nuevo exploit SH1MMER para Chromebook

Iniciado por Dragora, Febrero 01, 2023, 12:33:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Se ha diseñado un nuevo exploit para "cancelar la inscripción" de Chromebooks administrados por empresas o escuelas del control administrativo.

La inscripción de dispositivos Chrome OS permite aplicar las políticas de dispositivos establecidas por la organización a través de la consola de administración de Google , incluidas las funciones que están disponibles para los usuarios.

"Cada dispositivo inscrito cumple con las políticas que establece hasta que lo borra o lo da de baja", afirma Google en su documentación.

Ahí es donde entra en juego el exploit , denominado Shady Hacking 1nstrument Makes Machine Enrollment Retreat, también conocido como SH1MMER , que permite a los usuarios eludir estas restricciones administrativas.

El método también es una referencia a shim, una imagen de disco de autorización de devolución de mercancía (RMA) utilizada por los técnicos del centro de servicio para reinstalar el sistema operativo y ejecutar programas de diagnóstico y reparación.

La imagen shim firmada por Google es una "combinación de los componentes existentes del paquete de fábrica de Chrome OS ", es decir, una imagen de lanzamiento, un conjunto de herramientas y el firmware, entre otros, que se pueden grabar en una unidad USB.

Luego, se puede iniciar una Chromebook en modo de desarrollador con la imagen de la unidad para invocar las opciones de recuperación. Una imagen de corrección puede ser universal o específica para una placa Chromebook .

SH1MMER aprovecha una imagen shim RMA modificada para crear un medio de recuperación para el Chromebook y lo escribe en una memoria USB. Hacerlo requiere que un desarrollador en línea descargue la versión parcheada de RMA shim con el exploit.

El siguiente paso implica iniciar el modo de recuperación en el Chromebook y conectar la memoria USB que contiene la imagen en el dispositivo para mostrar un menú de recuperación alterado que permite a los usuarios cancelar completamente la inscripción de la máquina.

"Ahora se comportará completamente como si fuera una computadora personal y ya no contendrá spyware o extensiones de bloqueo", dijo el equipo de Mercury Workshop, que ideó el exploit.

"Los shims RMA son una herramienta de fábrica que permite que se firmen ciertas funciones de autorización, pero el firmware solo verifica las particiones KERNEL en busca de firmas", explicó el equipo . "Podemos editar las otras particiones a nuestra voluntad siempre que eliminemos el bit de solo lectura forzado en ellas".

Además, el menú SH1MMER se puede usar para volver a registrar el dispositivo , habilitar el arranque USB, abrir un shell bash e incluso permitir el acceso de nivel raíz al sistema operativo ChromeOS.

The Hacker News se ha comunicado con Google para obtener comentarios, y actualizaremos la historia si recibimos una respuesta.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta