Novo exploit Sh1mmer permite acesso no nível raiz para ChromeOS

Os Chromebooks gerenciados por empresas ou escolas são registrados por meio de políticas estabelecidas pelos administradores da organização.

Isso permite que os administradores instalem extensões de navegador e aplicativos, além de restringir o acesso privilegiado aos dispositivos. Isso indica que os dispositivos registrados não podem ser cancelados sem a permissão dos administradores.  

No entanto, pesquisadores da Mercury Workshop Team desenvolveram uma nova exploração, chamada Sh1mmer, que permite aos usuários cancelar o registro de seus Chromebooks no gerenciamento corporativo.

Mergulhando nos detalhes

De acordo com os pesquisadores, Sh1mmer ou Shady Hacking 1nstrument Makes Machine Enrollment Retreat permite que os usuários ignorem as restrições do administrador e gerenciem os dispositivos por conta própria.

  • A exploração usa shims de Autorização de Retorno de Mercadoria (RMA) vazados publicamente para modificar o gerenciamento de registro de dispositivos.
  • Esses shims RMA são imagens de disco armazenadas em dispositivos USB que contêm uma combinação dos componentes do pacote de fábrica do ChromeOS usados ​​para reinstalar o sistema operacional e as ferramentas para realizar reparos e diagnósticos.

O que isso significa para os invasores?

Aproveitando a exploração do Sh1mmer, os invasores podem cancelar o registro de dispositivos limpando as políticas de conformidade. Eles podem habilitar ainda mais a inicialização USB, abrir um bash shell e até obter acesso de nível raiz ao sistema operacional ChromeOS.

Conclusão

O Google reconheceu que está ciente da exploração que afeta vários shims RMA de dispositivos ChromeOS. A gigante da tecnologia acrescentou ainda que está trabalhando com parceiros de hardware para resolver isso. Enquanto isso, um membro do grupo k12sysadmin Reddit sugeriu uma solução alternativa para verificar o uso da exploração em relação aos dispositivos.

Fonte: https://cyware.com/