前言:
此刻同学们对“ubuntugoogletest”大体比较注意,兄弟们都需要分析一些“ubuntugoogletest”的相关知识。那么小编也在网摘上汇集了一些有关“ubuntugoogletest””的相关知识,希望看官们能喜欢,咱们快快来学习一下吧!一名安全专家成功地在谷歌 Nest Hub(第 2 代)上运行了 Ubuntu,嗯,然后呢?
我刚刚看到了一个关于在谷歌 Nest Hub(第 2 代)上运行的 Ubuntu 的消息。
嗯,这实在是让人兴奋!
所以,让我在这里分享更多关于它的信息吧。
破解谷歌 Nest Hub 以安装 Ubuntu
是的,破解使得这成为可能。
网络安全专家 Frédéric Basse 破解了谷歌 Nest Hub(第 2 代)的安全启动,并成功运行 Ubuntu。
当然,谷歌 Nest Hub 并没有正式支持启动一个自定义操作系统。但是,Fred 使用了一个安全漏洞,从而成功运行了 Ubuntu。
虽然这很有趣,但对于始终在线的谷歌智能家居显示器来说,这也是一个严重的安全问题。
正如这位安全专家在 博客文章中所解释的,他使用了树莓派 Pico 微控制器,利用引导加载程序中的 USB 漏洞,从而破坏了安全启动链。
这位安全专家得出结论:
因此,攻击者可以通过插入恶意 USB 设备并按下两个按钮,从而在早期启动阶段(内核执行之前)执行任意代码。
如果你想进行实验(适合安全研究人员),他还在 GitHub上提供了相关代码(关于如何利用这个引导加载程序漏洞)。
让 Ubuntu 在 Google Nest 上运行
该漏洞允许攻击者启动未签名的操作系统。但是,在那之前,攻击者必须对为树莓派(64 位 ARM 版)量身定制的预装 Ubuntu 镜像进行一些修改。
这位安全专家还提到了以下内容:
我们构建了一个自定义 U-Boot 引导加载程序,禁用了安全引导,并更改了引导流程以从 USB 闪存驱动器加载环境。我们还为 elaine 构建了一个自定义 Linux 内核,其中包括包括了一些 额外驱动,例如 USB 鼠标。重新打包了来自 Ubuntu 的初始 ramdisk(initrd),以集成触摸屏所需的固件二进制文件。引导镜像是基于自定义 Linux 内核和修改的 initrd 创建的。
因此,很明显,你不会获得完整的 Ubuntu 体验,但由于该漏洞,我们现在知道,如果你愿意破解 谷歌 Nest 进行测试的话(真心不建议!),Ubuntu 是可以在谷歌 Nest 上作运行的。
智能家居安全担忧 + Linux
网络安全专家指出,该漏洞已在上游(两次)修复。
但是,研究人员也指出,缺乏分配的 CVE 编号可能会导致修复程序无法向下游传播。
毫无疑问,看到有人在不受支持的设备上运行 Linux 真是太棒了。这让我思考,我们是否应该也制造一些 由 Linux 驱动的商业智能家居设备?
或者说,已经有类似的东西了吗?
然而,智能家居设备容易受到简单攻击,也同样令人担忧。
你怎么看?在下面的评论中分享你的想法吧。
本文最初发布于Liliputing
via:
作者:Ankush Das选题:lkxed译者:lkxed校对:wxy
本文由 LCTT原创编译,Linux中国荣誉推出
标签: #ubuntugoogletest