Conheça SH1mmer, o grande exploit do Chromebook que ninguém está falando

Conheça SH1mmer, o grande exploit do Chromebook que ninguém está falando

Presumivelmente, existem dezenas de milhões de Chromebooks gerenciados por empresas à solta, o que os torna um alvo atraente para hackers. A recente descoberta do exploit SH1MMER está causando preocupação para muitas organizações que dependem de Chromebooks para suas operações diárias.

SH1MMER (Shady Hacking 1nstrument Makes Machine Enrollment Retreat) é uma exploração potencialmente perigosa capaz de cancelar completamente o registro de Chromebooks gerenciados pela empresa de suas respectivas organizações, mas útil para proprietários de Chromebook que desejam usar o sistema operacional mantendo sua privacidade. Foi descoberto pela equipe do Mercury Workshop e foi lançado na sexta-feira, 13 de janeiro de 2023 (sexta-feira, 13, mas quase passou despercebido). Não temos certeza se a data de lançamento é um golpe publicitário é apenas uma coincidência.

A exploração aproveita o kernel do shim do ChromeOS, shims de fábrica RMA especificamente modificados, para obter a execução do código na recuperação. Os shims RMA são ferramentas de fábrica que permitem que certas funções de autorização sejam assinadas, mas apenas as partições KERNEL são verificadas quanto a assinaturas pelo firmware. Como resultado, as outras partições podem ser editadas desde que o bit somente leitura forçado seja removido. Em termos simples, a exploração concede acesso root a todos os sistemas de arquivos no dispositivo Chrome OS.

Para construir o exploit a partir da fonte, um shim bruto deve ser obtido. Existem várias maneiras de obter um calço bruto, incluindo pegá-lo emprestado de centros de reparo, adquirir uma conta de reparo certificada ou encontrá-lo online. Encontrar o shim certo é trivial se você verificar chrome100.dev, onde os usuários podem pesquisar o modelo do Chromebook e baixá-lo sem nenhum obstáculo. Não é garantido que você encontrará seu modelo lá, mas oferece um estoque muito bom.

Os binários pré-construídos para o exploit estavam originalmente disponíveis através do espelho oficial (dl.sh1mmer.me), mas foram retirados posteriormente devido a questões de direitos autorais e devido ao assédio e toxicidade da comunidade ChromeOS. A equipe por trás do SH1MMER expressou sua frustração com a resposta negativa e incentivou os usuários a criar o exploit a partir da fonte.

Em conclusão, o exploit SH1MMER é uma ameaça significativa para Chromebooks gerenciados por empresas, mas pode ser uma benção para amadores e proprietários de Chromebooks que desejam colocar a mão na massa e realmente possuir seus dispositivos.

Fonte: https://sh1mmer.me/

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *