针对Chromebook的新SH1MMER漏洞利用取消了托管ChromeOS设备的注册

admin 2023年2月2日10:17:19评论184 views字数 828阅读2分45秒阅读模式

针对Chromebook的新SH1MMER漏洞利用取消了托管ChromeOS设备的注册

已经设计了一个新的漏洞来“取消注册”企业或学校管理的Chromebook的管理控制。

注册 ChromeOS 设备后,您就可以强制执行单位通过 Google 管理控制台设置的设备政策,包括用户可以使用的功能。“每个注册的设备都符合您设置的政策,直到您擦除或取消配置它,”谷歌在其文档中指出。

这就是漏洞利用的地方 - 被称为Shady Hacking 1nstrument使机器注册撤退又名SH1MMER - 允许用户绕过这些管理员限制。该方法也是对填充程序的引用,填充程序是服务中心技术人员用来重新安装操作系统并运行诊断和修复程序的退货授权 (RMA) 磁盘映像。

谷歌签名的填充码映像是“现有Chrome OS工厂捆绑组件的组合” - 即发布映像,工具包和固件等 - 可以闪存到USB驱动器。然后,可以使用云端硬盘映像在开发者模式下启动 Chromebook,以调用恢复选项。填充程序映像可以是通用的,也可以特定于 Chromebook 开发板。

SH1MMER 利用修改后的 RMA 填充程序映像为 Chromebook 创建恢复介质,并将其写入 U 盘。这样做需要在线构建器下载带有漏洞的 RMA 填充程序的修补版本。

下一步需要在Chromebook上启动恢复模式,并将包含图像的USB记忆棒插入设备,以显示更改的恢复菜单,使用户能够完全取消注册计算机。

“它现在的行为完全像个人计算机一样,不再包含间谍软件或阻止程序扩展,”提出漏洞利用的Mercury Workshop团队说。“RMA垫片是一种工厂工具,允许对某些授权功能进行签名,但固件仅检查内核分区的签名,”该团队进一步阐述道。“我们可以根据自己的意愿编辑其他分区,只要我们删除它们上的强制只读位。

此外,SH1MMER 菜单可用于重新注册设备、启用 USB 启动、打开 bash shell,甚至允许对 ChromeOS 操作系统进行根级访问。


原文始发于微信公众号(黑猫安全):针对Chromebook的新SH1MMER漏洞利用取消了托管ChromeOS设备的注册

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月2日10:17:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对Chromebook的新SH1MMER漏洞利用取消了托管ChromeOS设备的注册https://cn-sec.com/archives/1533245.html

发表评论

匿名网友 填写信息