Юридические новости Налоги и криптовалюта

Глубокий анализ уязвимостей Google Nest Wifi Pro: Электромагнитное воздействие и исследование Root-доступа

Юридические новости Налоги и криптовалюта
Google WiFi Pro: Glitching from Root to EL3: Part 1 – Characterization

Подробное исследование аппаратной уязвимости Google Nest Wifi Pro на базе Qualcomm IPQ5018 с использованием электромагнитной инъекции сбоев для достижения привилегий высокого уровня безопасности, включая Root и EL3.

В конце 2023 года специалисты компании Raelize начали исследовать безопасность Google Nest Wifi Pro, одного из самых популярных роутеров на рынке, который использует чип Qualcomm IPQ5018. Помимо классического анализа программного обеспечения и поиска уязвимостей, внимание было уделено возможности аппаратного вмешательства с помощью электромагнитных (EM) глитчей, что позволяет вызывать сбои напрямую в процессорных цепях. Такое глубокое исследование выходит за рамки стандартного анализа и существенно расширяет понимание уязвимостей встроенных систем. Исследование было основано на возможности выполнения произвольного кода внутри операционной системы Android, что стало возможным благодаря использованию выявленной уязвимости обхода Secure Boot (CVE-2024-22013). Получение root-доступа и возможность загрузки собственных модулей ядра позволили провести более точечный тест аппаратных сбоев.

В частности, была изменена конфигурация init.rc для отключения защиты, запрещающей загрузку модулей ядра во время работы. Главная цель проведенного теста – оценить восприимчивость SoC Qualcomm IPQ5018 к электромагнитным инъекциям ошибок. Для этого была разработана специализированная Linux kernel-модуль, который запускает специфический программный цикл увеличения значения внутри процессора. В процессе работы кода в регистре r7 выполнялось тысяча увеличений, при этом EM-глитчи были нацелены именно на фазы выполнения команд сложения для выявления ошибок изменения инструкций.

Использование EMFI (Electromagnetic Fault Injection) требует высокой точности во временных и пространственных параметрах. Для этого была применена высокоточная аппаратная платформа Keysight, включающая генератор импульсов, двухосевой XYZ-манипулятор и специализированный зонд для подачи электромагнитного воздействия прямо на поверхность чипа. Интересным элементом является использование триггерного сигнала с GPIO, взятого с кнопки аппаратного сброса, что позволило идеально синхронизировать время подачи глитча с этапами выполнения тестового сценария. Проводилось масштабное сканирование поверхности чипа по сетке 10 x 10 с десятками повторов на каждой точке, с варьированием мощности воздействия в диапазоне от 10% до 100%. Результаты экспериментов показали наличие множества зон на кристалле, где присутствовали проявления сбоев: значение счетчика в регистре отклонялось от эталонного 10 000.

Отмечались изменения в меньшую или большую сторону, а также случаи возникновения значений, указывающих на чтение данных из оперативной памяти DDR или неизвестных адресов, что свидетельствует о серьезной коррупции инструкций и операндов. Данные отклонения можно трактовать как классические эффекты EMFI – пропуск инструкций, подмена операндов и даже сдвиг адресов, что в конечном итоге открывает возможности для атак на аппаратном уровне, минуя традиционные программные барьеры. Именно на этом этапе понятно, что устройство подвержено целому спектру неожиданных сбоев, которые невозможно устранить обычными патчами на уровне прошивки, так как корень проблемы кроется прямо в аппаратной архитектуре чипа. Стоит отметить, что процедура полного тестирования сопряжена с техническими сложностями, включая необходимость многократных перезагрузок устройства для возврата к предсказуемому состоянию. Для этого использовались аппаратные реле, управляющее питанием устройства из удаленного источника, что позволяло минимизировать человеческий фактор и обеспечивать стабильность экспериментов.

Дополнительно была реализована оптимизация загрузочного процесса с выключением всех, кроме одного ядра CPU, и запуском root-shell на максимально ранних стадиях старта системы, что позволяло сократить время между загрузками и повыcить эффективность тестирования. В результате ряда проведенных испытаний Raelize подтвердили, что Qualcomm IPQ5018 действительно обладает аппаратной уязвимостью, которую можно успешно эксплуатировать через EMFI. Такие результаты стали отправной точкой для дальнейших исследований, направленных на изучение воздействия подобных сбоев на более высокие уровни системы безопасности, включая последовательный уровень EL3, в котором выполняется Secure Monitor – наивысший привилегированный режим процессора ARM. Еще одним важным моментом является то, что выявленные программные уязвимости в низкоуровневом ПО устройства, несмотря на их потенциальную опасность, до настоящего времени не попали в ежемесячные бюллетени Google и Qualcomm. Это подчеркивает значение аппаратных исследований, которые способны раскрыть новый класс угроз помимо классических программных атак.

Данное исследование демонстрирует высокую степень профессионализма и инновационной методологии в области аппаратной безопасности. Оно раскрывает насколько современные IoT-устройства, даже от таких крупных производителей как Google, подвержены внедрению сбоев на физическом уровне. Это вызывает насущный вопрос о необходимости комплексного подхода к безопасности, объединяющего защиту как на программном, так и на аппаратном уровне. Полученные результаты также поднимают актуальную тему векторного анализа рисков для пользователей и организаций, применяющих Google Nest Wifi Pro. Поскольку аппаратные уязвимости не поддаются исправлению посредством обычных обновлений ПО, они требуют пересмотра архитектурных решений и практик эксплуатации устройств, включающих возможность аппаратной защиты или ограничения доступа к физическому окружению устройств.

Raelize не только провели исследование и написали детальную серию публикаций, но также предложили профессиональные услуги по обучению и консультированию по тематике аппаратных атак и безопасности IoT, что может быть бесценным ресурсом для специалистов, желающих углубиться в эту сложную, но критически важную область. Подводя итог, можно сказать, что эксперимент с EM-глитчингом Google Nest Wifi Pro не только раскрывает аппаратные уязвимости конкретного чипа, но и служит отправной точкой для дальнейших исследований атак на Secure Monitor и другие критические компоненты, что потенциально может привести к полному контролю над устройством на уровне EL3. Внимание к таким угрозам и своевременная их идентификация должны стать приоритетом для всех экспертов в области информационной безопасности, работающих с современными аппаратными платформами современного IoT.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
S2 Capital closes $373M distressed apartment fund
Четверг, 23 Октябрь 2025 S2 Capital привлекает 373 миллиона долларов для инвестиций в проблемные многоквартирные дома

S2 Capital завершила закрытие фонда на сумму 373 миллиона долларов, нацеленного на покупку и ребрендинг проблемных многоквартирных объектов в быстрорастущих регионах США. Фонд уже вложил значительные суммы, используя инновационные стратегии для повышения стоимости и эффективности недвижимости в условиях повышенных процентных ставок и избыточного предложения на рынке.

Stock Market Today: Nasdaq closes at record high as markets look beyond tariffs woes
Четверг, 23 Октябрь 2025 Фондовый рынок сегодня: Nasdaq достиг рекордного максимума, несмотря на риски тарифных войн

Рынки продолжают расти, несмотря на угрозы тарифных войн. Технологический индекс Nasdaq установил новый рекорд, а инвесторы фокусируются на предстоящем сезоне отчетности и макроэкономической стабильности.

Coinbase and Ripple execs join California officials to streamline state operations
Четверг, 23 Октябрь 2025 Как Coinbase и Ripple помогают Калифорнии оптимизировать работу госструктур

Крупные игроки криптоиндустрии, такие как Coinbase и Ripple, объединяют усилия с властями Калифорнии для улучшения государственных операций. Этот союз способствует внедрению инноваций, ускорению процессов и развитию цифровых технологий в масштабах штата.

Today’s Crypto Update: Key Trends and Major Movements Unveiled
Четверг, 23 Октябрь 2025 Актуальные Тренды и Ключевые События на Рынке Криптовалют в 2025 году

Обзор последних тенденций и значимых изменений, формирующих современный рынок криптовалют, включая динамику основных цифровых активов, влияние регулирования и инновационные технологии, меняющие финансовую экосистему.

Easy dynamic dispatch using GLIBC Hardware Capabilities
Четверг, 23 Октябрь 2025 Динамическое распределение нагрузки с помощью возможностей аппаратного обеспечения GLIBC: новый подход к оптимизации производительности

Узнайте, как использовать функции аппаратных возможностей GLIBC для динамического распределения нагрузки, обеспечивая максимальную производительность программ на современных процессорах. Разбор принципов работы, преимуществ и практических примеров реализации на базе GLIBC 2.

Show HN: Autopilot for Cursor IDE
Четверг, 23 Октябрь 2025 Автопилот для Cursor IDE: Революция в мире интеллектуального программирования

Современные разработки в области искусственного интеллекта меняют подход к программированию. Инновационный инструмент Autopilot для Cursor IDE открывает новые горизонты эффективности, предлагая автоматизацию и умное сопровождение кода с помощью передовых AI-агентов.

Full Disclosure of Security Vulnerabilities a 'Damned Good Idea' (2007)
Четверг, 23 Октябрь 2025 Полное раскрытие уязвимостей в безопасности: почему открытость – лучший путь к защите

Рассмотрение важности полной прозрачности при выявлении и публикации уязвимостей в безопасности, разбор экономических и социальных аспектов а также причин, почему именно открытость способствует улучшению защиты в цифровом мире.