Logo Openminded

En

Fr

SECOPS – Offensive Con 2020 – BDE

- 24 February 2020

Un de nos collaborateurs a eu la chance et le plaisir de participer à la 3e édition de l’Offensive Con, conférence internationale dédiée à la sécurité offensive. Celle-ci s’est tenue à Berlin, le 14 et 15 février 2020.

Les thèmes principaux des talks et trainings étaient la découverte de vulnérabilités, l’exploitation de techniques avancées et le reverse engineering.

Zoom sur la conférence “Bad Binder: Finding an Android In The Wild 0day by Maddie Stone”

Slides:
https://github.com/maddiestone/ConPresentations/blob/master/OffensiveCon2020.BadBinder.pdf

Cette conférence donnée par Maddie Stone, chercheuse chez Google Project Zero, avait comme thème la recherche de 0day sur Android dans la nature. Elle nous a décrit le processus permettant de passer de détails très “macro” d’une vulnérabilité, typiquement les détails d’une attaque vu sur des utilisateurs, jusqu’à trouver la root cause du problème. Pour cela, Maddie Stone a défini un problème de départ bien précis : 

  • Les versions d’android affectés
  • Les téléphones connus présentants la vulnérabilités (la série des téléphone Pixel 1 et 2 mais pas le 3 ni le 3a)
  • Le type de vulnérabilité : Use after free dans le kernel, accessible depuis la sandbox Chrome
  • La version kernel Linux 4.14 patch la vulnérabilité

A partir de ces éléments, elle en déduit que la vulnérabilité est donc connu, puisque patché sur Linux 4.14 mais qu’elle n’a pas été remontée aux développeurs Android et qu’elle n’a pas de numéro de CVE (courant dans les patch linux n’ayant pas de proof of concept).

Afin de trouver la root cause de la vulnérabilité, elle fait du patch diffing sur les différentes versions des téléphones Pixel 2 et Pixel 3 puis sur leur version du noyau linux afin de trouver une modification qui pourrait causer cette vulnérabilité.

Elle arrive ensuite à reproduire un PoC faisant crash le kernel puis enfin un full PoC donnant les accès root sur le téléphone.

Cette conférence était très intéressante car, comme le conclut Maddie Stone, cette vulnérabilité est considérée comme étant 0day mais est, au final, déjà “connue” depuis plus de 2 ans. Le problème étant la remonté d’information vers les équipes gérants des terminaux mobiles basés sur Android : si le kernel Linux est patché, il doit y avoir un échange avec l’équipe Android afin de leur préciser qu’il peut y avoir un impact sur leurs produits. C’est ce genre de problème qui s’ajoute au “patch gapping” (temps entre la découverte publique de la vulnérabilité et le patch distribué aux utilisateurs) qui encourage les attaquants à s’orienter vers des vulnérabilités sur Android et leur permet d’exploiter “facilement” des vulnérabilités déjà connues.