Google ne zaman Pixel 6 ve 6 Pro’yu Ekim 2021’de piyasaya sürdü, temel özellikler arasında özel Tensor sistem-on-a-chip işlemcisi ve yerleşik Titan M2 güvenlik çipinin güvenlik avantajları vardı. Ancak bu kadar çok yeni ekipmanın aynı anda piyasaya sürülmesiyle, şirketin hiçbir şeyin gözden kaçırılmaması veya yanlış gitmemesi için ekstra dikkatli olması gerekiyordu. Bugün Las Vegas’taki Black Hat güvenlik konferansında, Android red ekibinin üyeleri, Pixel 6 aygıt yazılımını lansmandan önce yapabildikleri kadar hackleme ve kırma görevlerini anlatıyor – başardıkları bir görev.
Öncelikle Pixel ürünlerini inceleyen Android kırmızı ekibi, Pixel 6’ya saldırmaya çalışırken bir dizi önemli kusur yakaladı. Bunlardan biri, bir cihaz başlatıldığında çalışan ilk kod parçası olan boot loader’daki bir güvenlik açığıydı. Saldırganlar, derin cihaz kontrolü elde etmek için kusurdan yararlanabilirdi. Bu, özellikle önemliydi, çünkü istismar, cihaz yeniden başlatıldıktan sonra bile devam edebilirdi; bu, gıpta edilen bir saldırı yeteneğiydi. Ayrı olarak, kırmızı ekipler ayrıca Titan M2’yi yenmek için dört güvenlik açığından oluşan bir grup kullanarak bir istismar zinciri geliştirdiler, güvenlik yongasının telefonda bir tür nöbetçi ve doğrulayıcı olarak hareket etmesi için güvenilir olması gerektiği göz önüne alındığında çok önemli bir bulgu.
Kırmızı ekip liderlerinden biri olan Farzan Karimi, konuşma öncesinde WIRED’e verdiği demeçte, “Bu, M2 Titan çipinde uçtan uca kod yürütme konusunda halka açık olarak konuşulan ilk kavram kanıtıdır,” dedi. “Bunu oluşturmak için dört güvenlik açığı zincirlendi ve hepsi kendi başına kritik değildi. Onları birbirine zincirlediğinizde bu etkiyi yaratan, yüksek ve orta şiddette bir karışımdı. Pixel geliştiricileri, bu tür çabaları kendilerine odaklayacak kırmızı bir ekip istedi ve piyasaya sürülmeden önce bu zincirdeki açıkları düzeltmeyi başardılar.”
Araştırmacılar, Android kırmızı ekibinin yalnızca güvenlik açıklarını bulmaya değil, aynı zamanda hatalar için gerçek açıklar geliştirmeye zaman ayırmaya da öncelik verdiğini söylüyor. Bu, farklı kusurların gerçekte ne kadar sömürülebilir ve dolayısıyla kritik olduğunun daha iyi anlaşılmasını sağlar ve olası saldırı yollarının çeşitliliğine ışık tutar, böylece Pixel ekibi kapsamlı ve dayanıklı düzeltmeler geliştirebilir.
Diğer en iyi kırmızı ekipler gibi, Android grubu da hata aramak için bir dizi yaklaşım kullanır. Taktikler, manuel kod incelemesi ve statik analiz, bir kod tabanının nasıl çalıştığını haritalamak için otomatik yöntemler ve sistemin nasıl kurulduğuna ve farklı bileşenlerin nasıl etkileşime girdiğine ilişkin olası sorunları aramayı içerir. Ekip ayrıca, geliştirme ilk devam ederken daha fazla hatayı yakalamak için Android’deki ekiplere teslim edebileceği özel “fuzzer” geliştirmeye önemli ölçüde yatırım yapıyor.
Karimi, “Bir fuzzer, temel olarak, bir hizmetin çökmesini sağlamak veya bazı güvenlik açıklarını ortaya çıkarmak için hatalı biçimlendirilmiş verileri ve çöpleri bir hizmete atan bir araçtır” diyor. “Bu yüzden bu fuzzer’ları üretiyoruz ve diğer ekiplerin yıl boyunca sürekli olarak çalıştırabilmesi için dağıtıyoruz. Kırmızı ekibimizin bug bulmanın dışında başarmış olması gerçekten güzel bir şey. Fuzzing’i gerçekten kurumsallaştırıyoruz.”