Google の場合 は 2021 年 10 月に Pixel 6 および 6 Pro を発売しました。主な機能には、カスタム Tensor システムオンチップ プロセッサと、オンボードの Titan M2 セキュリティ チップのセキュリティ上の利点が含まれていました。 しかし、非常に多くの新しい機器が一度に発売されるため、同社は見落としや問題が発生しないように特に注意する必要がありました. 本日ラスベガスで開催された Black Hat セキュリティ カンファレンスで、Android レッド チームのメンバーは、リリース前に Pixel 6 ファームウェアを可能な限りハッキングして破壊するという使命について語っています。
主に Pixel 製品を精査する Android レッド チームは、Pixel 6 を攻撃しようとしたときに、多くの重要な欠陥を発見しました。その 1 つは、デバイスの起動時に実行される最初のコード部分であるブートローダーの脆弱性でした。 攻撃者はこの欠陥を悪用して、デバイスの詳細な制御を取得できた可能性があります。 デバイスが再起動された後もエクスプロイトが存続する可能性があるため、これは特に重要でした。これは切望された攻撃機能です。 これとは別に、レッド チームは、Titan M2 を打ち負かすために 4 つの脆弱性のグループを使用したエクスプロイト チェーンも開発しました。これは、セキュリティ チップが電話内で一種の歩哨およびバリデーターとして機能する信頼できるものである必要があることを考えると、重要な発見です。
「これは、M2 Titan チップでエンド ツー エンドのコードを実行することについて公に話された最初の概念実証です」と、レッド チームのリーダーの 1 人である Farzan Karimi 氏は、話に先立って WIRED に語った。 「これを作成するために 4 つの脆弱性が連鎖していましたが、それらすべてが単独で重大なものだったわけではありません。 それらを連鎖させると、この影響が生まれるのは、高値と中程度の深刻度の混合でした. Pixel の開発者は、赤いチームがこれらのタイプの取り組みに集中することを望んでおり、リリース前にこのチェーンのエクスプロイトにパッチを当てることができました。」
研究者によると、Android のレッド チームは、脆弱性を見つけるだけでなく、バグの実際のエクスプロイトの開発に時間を費やすことを優先しているとのことです。 これにより、さまざまな欠陥が実際にどの程度悪用可能であり、したがって重大であるかをよりよく理解し、考えられる攻撃パスの範囲を明らかにして、Pixel チームが包括的で回復力のある修正を開発できるようにします。
他のトップ レッド チームと同様に、Android グループはさまざまなアプローチを使用してバグを探しています。 戦術には、手動のコード レビューと静的分析、コードベースがどのように機能するかをマッピングするための自動化された方法、およびシステムのセットアップ方法とさまざまなコンポーネントの相互作用方法における潜在的な問題の検索が含まれます。 チームはまた、カスタマイズされた「ファザー」の開発に多額の投資を行っており、それを Android 全体のチームに引き渡して、開発の最初の段階でより多くのバグを検出できるようにしています。
「ファザーは基本的に、不正な形式のデータやジャンクをサービスに投入して、サービスをクラッシュさせたり、セキュリティの脆弱性を明らかにしたりするツールです」と Karimi 氏は言います。 「そのため、これらのファザーを構築して引き継ぎ、他のチームが年間を通じて継続的に実行できるようにします。 私たちの赤いチームがバグを見つける以外に達成したことは本当に素晴らしいことです. 私たちは本当にファジングを制度化しています。」