Conoce a SH1mmer, el gran exploit malo de Chromebook del que nadie habla
Presumiblemente, hay decenas de millones de Chromebooks administrados por empresas en la naturaleza, y eso los convierte en un objetivo atractivo para los piratas informáticos. El reciente descubrimiento del exploit SH1MMER está causando preocupación en muchas organizaciones que dependen de Chromebooks para sus operaciones diarias.
SH1MMER (Shady Hacking 1nstrument Makes Machine Enrollment Retreat) es un exploit potencialmente peligroso capaz de cancelar completamente la inscripción de Chromebooks administrados por empresas de sus respectivas organizaciones, pero útil para los propietarios de Chromebook que desean usar el sistema operativo y al mismo tiempo mantener su privacidad. Fue descubierto por el equipo de Mercury Workshop y lanzado el viernes 13 de enero de 2023 (viernes 13, pero en su mayoría ha pasado desapercibido). No estamos seguros si la fecha de lanzamiento es un truco publicitario es simplemente una coincidencia.
El exploit aprovecha el núcleo shim de ChromeOS, específicamente modificados shims de fábrica RMA, para obtener la ejecución del código en la recuperación. Las correcciones de compatibilidad de RMA son herramientas de fábrica que permiten que se firmen ciertas funciones de autorización, pero el firmware solo verifica las particiones KERNEL en busca de firmas. Como resultado, las otras particiones se pueden editar siempre que se elimine el bit de solo lectura forzado. En términos simples, el exploit otorga acceso de root a todos los sistemas de archivos en el dispositivo Chrome OS.
Para construir el exploit desde la fuente, se debe obtener una corrección sin procesar. Hay varias formas de obtener una cuña sin procesar, como pedirlas prestadas en centros de reparación, adquirir una cuenta de reparación certificada o encontrarlas en línea. Encontrar el shim correcto es trivial si revisa chrome100.dev, donde los usuarios pueden buscar el modelo de su Chromebook y descargarlo sin obstáculos. No está garantizado que encuentre su modelo allí, pero ofrece un inventario bastante bueno.
Los binarios preconstruidos para el exploit estaban disponibles originalmente a través del espejo oficial (dl.sh1mmer.me), pero luego se eliminaron debido a problemas de derechos de autor y debido al acoso y la toxicidad de la comunidad de ChromeOS. El equipo detrás de SH1MMER ha expresado su frustración con la respuesta negativa y ha alentado a los usuarios a construir el exploit desde la fuente.
En conclusión, el exploit SH1MMER es una amenaza importante para los Chromebook administrados por empresas, pero puede ser una bendición para los aficionados y los propietarios de Chromebook que desean ensuciarse las manos y ser dueños de sus dispositivos.
Fuente: https://sh1mmer.me/
Deja una respuesta