Poznaj SH1mmer, wielkiego złego exploita Chromebooka, o którym nikt nie mówi

Poznaj SH1mmer, wielkiego złego exploita Chromebooka, o którym nikt nie mówi

Przypuszczalnie istnieją dziesiątki milionów Chromebooków zarządzanych przez przedsiębiorstwa, co czyni je atrakcyjnym celem dla hakerów. Niedawne odkrycie exploita SH1MMER budzi niepokój wielu organizacji, które na co dzień korzystają z Chromebooków.

SH1MMER (Shady Hacking 1nstrument Makes Machine Enrollment Retreat) to potencjalnie niebezpieczny exploit, który umożliwia całkowite wyrejestrowanie Chromebooków zarządzanych przez firmę z odpowiednich organizacji, ale jest przydatny dla właścicieli Chromebooków, którzy chcą korzystać z systemu operacyjnego przy jednoczesnym zachowaniu prywatności. Został odkryty przez zespół Mercury Workshop i wypuszczony w piątek 13 stycznia 2023 r. Nie jesteśmy pewni, czy data premiery to chwyt reklamowy, czy tylko zbieg okoliczności.

Exploit wykorzystuje jądro podkładki ChromeOS, specjalnie zmodyfikowane fabryczne podkładki RMA, aby uzyskać wykonanie kodu podczas odzyskiwania. Podkładki RMA to narzędzia fabryczne, które umożliwiają podpisywanie niektórych funkcji autoryzacyjnych, ale tylko partycje KERNEL są sprawdzane pod kątem podpisów przez oprogramowanie układowe. W rezultacie inne partycje można edytować, o ile usunięty zostanie wymuszony bit tylko do odczytu. Mówiąc najprościej, exploit zapewnia uprawnienia administratora do wszystkich systemów plików na urządzeniu z systemem operacyjnym Chrome.

Aby zbudować exploita ze źródła, należy uzyskać surową podkładkę. Surową podkładkę można uzyskać na kilka sposobów, w tym wypożyczając ją z centrów napraw, uzyskując certyfikowane konto naprawcze lub znajdując je w Internecie. Znalezienie odpowiedniej podkładki jest banalne, jeśli sprawdzisz chrome100.dev, gdzie użytkownicy mogą wyszukać model swojego Chromebooka i pobrać go bez żadnych przeszkód. Nie ma gwarancji, że znajdziesz tam swój model, ale oferuje całkiem niezły ekwipunek.

Gotowe pliki binarne dla exploita były pierwotnie dostępne za pośrednictwem oficjalnego serwera lustrzanego (dl.sh1mmer.me), ale później zostały usunięte z powodu obaw o prawa autorskie oraz z powodu nękania i toksyczności ze strony społeczności ChromeOS. Zespół stojący za SH1MMER wyraził swoją frustrację z powodu negatywnej odpowiedzi i zachęcił użytkowników do zbudowania exploita ze źródła.

Podsumowując, exploit SH1MMER stanowi poważne zagrożenie dla Chromebooków zarządzanych przez przedsiębiorstwa, ale może być dobrodziejstwem dla hobbystów i właścicieli Chromebooków, którzy chcą ubrudzić sobie ręce i naprawdę posiadać swoje urządzenia.

Źródło: https://sh1mmer.me/

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *