Gestor De Arranque Sistema Android

El firmware del gestor de arranque o Bootloader de un Smartphone debe ser seguro, incluso si el sistema operativo está comprometido. Sin embargo, un equipo de investigadores de la Universidad de California ha encontrado cinco fallas en el código de los principales fabricantes de chipsets, que hacen vulnerable este proceso.

En un artículo presentado por primera vez por Bleeping Computer, se pudo conocer que los investigadores han creado una herramienta llamada BootStomp, la cual permite detectar de forma automática las fallas de seguridad en los gestores de arranque, que se encargan de cargar el núcleo del sistema operativo cuando los dispositivos están encendidos. La investigación fue presentada en la conferencia USENIX en Vancouver, Canadá.

La herramienta permitió identificar al menos seis fallas de día cero (zero-day) en dos gestores de arranque luego de analizar el código de cuatro grandes fabricantes de chipsets, entre los que destacan Qualcomm, Huawei, MediaTek y Nvidia. Cinco de las seis fallas encontradas han sido confirmadas recientemente los proveedores.

Según afirman, los gestores de arranque son difíciles de analizar con el software, debido a que son de código cerrado, hardware específico y difícil de revertir con ingeniería inversa. BootStomp ha sido creado para superar estas dificultades. En este sentido, los investigadores explicaron:

El objetivo de BootStomp es identificar automáticamente las vulnerabilidades de seguridad relacionadas con el uso de la memoria volátil (RAM) controlada por el atacante, en la que confía el código del gestor de arranque.

Los investigadores esperan que BootStomp se convierta en un sistema automático que emita una serie de alertas ante la posible presencia de vulnerabilidades de seguridad en un gestor de arranque. De esta forma, los analistas podrán estudiar estas alertas y determinar si la funcionalidad destacada representa verdaderamente una amenaza.

Garantizar la integridad de estos gestores de arranque es fundamental para el inicio verificado de Google y el arranque de confianza de ARM, ya que de esta forma se logra crear la llamada ‘cadena de confianza’. Si alguien manipula los componentes de un gestor de arranque o la imagen de un sistema de archivos, el dispositivo debería ser inutilizable.

A través de BootStomp, los investigadores han podido encontrar 36 rutas potencialmente peligrosas durante las secuencias de ataque, de las cuales más de un tercio eran vulnerabilidades. Ellos afirman que los hackers con privilegios de root en el sistema Android podrían ejecutar código arbitrario como parte del gestor de arranque, comprometiendo toda la cadena de confianza.

Los cinco gestores de arranque provienen de dispositivos que utilizan tres familias de chipsets diferentes, como el Huawei P8 con un chipset Huawei/HiSilicon; el Sony Xperia XA con un chipset MediaTek  y el Nexus 9 con un chipset Tegra de Nvidia. También examinaron una nueva y antigua versión del gestor de arranque de Qualcomm.