Quand Google lancées les Pixel 6 et 6 Pro en octobre 2021, les principales caractéristiques comprenaient son Tenseur personnalisé processeur système sur puce et avantages de sécurité de son embarqué Puce de sécurité Titan M2. Mais avec autant de nouveaux équipements lancés à la fois, l’entreprise devait faire très attention à ce que rien ne soit négligé ou ne tourne mal. Lors de la conférence sur la sécurité Black Hat à Las Vegas aujourd’hui, les membres de l’équipe rouge Android racontent leur mission de pirater et de casser autant qu’ils le pouvaient dans le firmware Pixel 6 avant le lancement, une tâche qu’ils ont accomplie.
L’équipe rouge Android, qui vérifie principalement les produits Pixel, a détecté un certain nombre de défauts importants en tentant d’attaquer le Pixel 6. L’un était une vulnérabilité dans le chargeur de démarrage, le premier morceau de code qui s’exécute lorsqu’un périphérique démarre. Les attaquants auraient pu exploiter la faille pour obtenir un contrôle approfondi de l’appareil. C’était particulièrement important car l’exploit pouvait persister même après le redémarrage de l’appareil, une capacité d’attaque convoitée. Par ailleurs, les red teamers ont également développé une chaîne d’exploitation utilisant un groupe de quatre vulnérabilités pour vaincre le Titan M2, une découverte cruciale, étant donné que la puce de sécurité doit être digne de confiance pour agir comme une sorte de sentinelle et de validateur dans le téléphone.
« C’est la première preuve de concept à être publiquement évoquée sur l’exécution de code de bout en bout sur la puce M2 Titan », a déclaré Farzan Karimi, l’un des responsables de l’équipe rouge, à WIRED avant la conférence. « Quatre vulnérabilités ont été enchaînées pour créer cela, et toutes n’étaient pas critiques en elles-mêmes. C’était un mélange de hauts et de gravité modérée qui, lorsque vous les enchaînez ensemble, crée cet impact. Les développeurs de Pixel voulaient une équipe rouge pour concentrer ce type d’efforts sur eux, et ils ont pu corriger les exploits de cette chaîne avant la sortie.
Les chercheurs disent que l’équipe rouge Android donne la priorité non seulement à la recherche de vulnérabilités, mais aussi au temps de développement d’exploits réels pour les bogues. Cela permet de mieux comprendre à quel point les différentes failles sont exploitables, et donc critiques, et met en lumière la gamme de voies d’attaque possibles afin que l’équipe Pixel puisse développer des correctifs complets et résilients.
Comme d’autres équipes rouges de premier plan, le groupe Android utilise un éventail d’approches pour rechercher des bogues. Les tactiques comprennent la révision manuelle du code et l’analyse statique, des méthodes automatisées pour cartographier le fonctionnement d’une base de code et la recherche de problèmes potentiels dans la façon dont le système est configuré et comment les différents composants interagissent. L’équipe investit également de manière significative dans le développement de « fuzzers » sur mesure qu’elle peut ensuite remettre aux équipes d’Android pour attraper plus de bogues pendant le développement.
« Un fuzzer est essentiellement un outil qui jette des données mal formées et des déchets sur un service pour le faire planter ou révéler une vulnérabilité de sécurité », explique Karimi. Nous construisons donc ces fuzzers et les remettons afin que d’autres équipes puissent les gérer en continu tout au long de l’année. C’est une très belle chose que notre équipe rouge a accomplie en dehors de la recherche de bugs. Nous institutionnalisons vraiment le fuzzing. »