Lernen Sie SH1mmer kennen, den großen bösen Chromebook-Exploit, über den niemand spricht

Lernen Sie SH1mmer kennen, den großen bösen Chromebook-Exploit, über den niemand spricht

Es gibt vermutlich zig Millionen unternehmensverwaltete Chromebooks in freier Wildbahn, was sie zu einem attraktiven Ziel für Hacker macht. Die kürzliche Entdeckung des SH1MMER-Exploits gibt vielen Unternehmen Anlass zur Sorge, die sich für ihren täglichen Betrieb auf Chromebooks verlassen.

SH1MMER (Shady Hacking 1nstrument Makes Machine Enrollment Retreat) ist ein potenziell gefährlicher Exploit, der in der Lage ist, unternehmensverwaltete Chromebooks vollständig von ihren jeweiligen Organisationen abzumelden, aber nützlich für Chromebook-Besitzer, die das Betriebssystem verwenden und gleichzeitig ihre Privatsphäre wahren möchten. Es wurde vom Mercury Workshop-Team entdeckt und am Freitag, den 13. Januar 2023 veröffentlicht (Freitag, der 13., ist aber größtenteils unter dem Radar geflogen). Wir sind uns nicht sicher, ob das Veröffentlichungsdatum ein Werbegag ist oder nur ein Zufall.

Der Exploit nutzt den ChromeOS-Shim-Kernel, speziell modifizierte RMA-Factory-Shims, um die Codeausführung bei der Wiederherstellung zu erreichen. RMA-Shims sind Werkswerkzeuge, mit denen bestimmte Autorisierungsfunktionen signiert werden können, aber nur die KERNEL-Partitionen werden von der Firmware auf Signaturen überprüft. Folglich können die anderen Partitionen bearbeitet werden, solange das erzwungene Nur-Lese-Bit entfernt wird. Einfach ausgedrückt gewährt der Exploit Root-Zugriff auf alle Dateisysteme auf dem Chrome OS-Gerät.

Um den Exploit aus der Quelle zu erstellen, muss ein Raw-Shim beschafft werden. Es gibt mehrere Möglichkeiten, eine Rohscheibe zu erhalten, darunter das Ausleihen in Reparaturzentren, der Erwerb eines zertifizierten Reparaturkontos oder die Suche nach ihnen online. Das Finden des richtigen Shims ist trivial, wenn Sie sich chrome100.dev ansehen, wo Benutzer nach dem Modell ihres Chromebooks suchen und es ohne Hindernisse herunterladen können. Es ist nicht garantiert, dass Sie Ihr Modell dort finden, aber es bietet ein ziemlich gutes Inventar.

Die vorgefertigten Binärdateien für den Exploit waren ursprünglich über den offiziellen Mirror (dl.sh1mmer.me) verfügbar, wurden aber später aufgrund von Urheberrechtsbedenken und aufgrund von Belästigung und Toxizität durch die ChromeOS-Community entfernt. Das Team hinter SH1MMER hat seine Frustration über die negative Reaktion zum Ausdruck gebracht und die Benutzer ermutigt, den Exploit aus dem Quellcode zu erstellen.

Zusammenfassend lässt sich sagen, dass der SH1MMER-Exploit eine erhebliche Bedrohung für von Unternehmen verwaltete Chromebooks darstellt, aber ein Segen für Bastler und Chromebook-Besitzer sein kann, die sich die Hände schmutzig machen und ihre Geräte wirklich besitzen möchten.

Quelle: https://sh1mmer.me/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert