Accueil Hacking News Le nouvel exploit SH1MMER ChromeOS permet de pirater les Chromebooks.

Le nouvel exploit SH1MMER ChromeOS permet de pirater les Chromebooks.

295
0

Des chercheurs ont conçu un exploit ChromeOS qui débloque les Chromebooks gérés par les entreprises. Bien que se penche sur la question, l'exploit “SH1MMER” pour les Chromebooks continue d'exister et de fonctionner en conséquence.

À propos de l'exploit SH1MMER pour les Chromebooks

L'équipe de recherche de l'atelier Mercury a développé un nouvel exploit ChromeOS pour jailbreaker les Chromebooks. Baptisé “SH1MMER”, l'exploit est en fait un RMA Shim piraté qui permet de désenregistrer les Chromebooks gérés.

En standard, une image RMA Shim (Return Merchandise Authorization shim) enferme dans un seul disque les composants existants du pack d'usine ChromeOS, notamment la cale d'installation d'usine, le pack HWID, l'image de libération (FSI), la boîte à outils d'usine, l'image de test et d'autres composants comme le micrologiciel. Il permet aux vendeurs d'effectuer des services de réparation sur les Chromebooks.

Dans le cas de SH1MMER, la cale modifiée permet aux utilisateurs de démarrer les Chromebooks gérés à partir d'un mode de récupération approprié pour désinscrire le périphérique. Pour ce faire, il faut flasher l'image du lecteur sur une clé USB qui peut ensuite invoquer le mode de récupération sur le Chromebook cible.

Lire aussi :  Une vulnérabilité de Snapchat permettait de supprimer le contenu Spotlight des utilisateurs

Les chercheurs ont partagé les détails de l'exploit sur un site Web dédié. En bref, cet exploit nécessite que les utilisateurs téléchargent le binaire sh1mmer, l'extension Chromebook Recovery Utility et créent leur propre binaire sh1mmer à l'aide du constructeur web sh1mmer. Ensuite, l'utilisateur peut créer le support de récupération du Chromebook sur un lecteur USB.

Une fois que c'est fait, le redémarrage du Chromebook en mode de récupération via cette clé USB amènera l'utilisateur au menu SH1MMER.

À partir de là, l'utilisateur peut effectuer l'activité souhaitée en contrôlant totalement le Chromebook, sans craindre les logiciels espions ou les bloqueurs.

Lire aussi :  La technique d'injection du processus de Mockingjay permet de contourner le CED

Google travaille sur un correctif

Après que l'exploit ait été rendu public, il a attiré l'attention de Google, à la suite de quoi le géant technologique a confirmé qu'il travaillait sur un correctif. Cependant, selon la déclaration de Google, la correction du problème prendra un certain temps.

Google a connaissance d'un problème affectant un certain nombre d'appareils ChromeOS, qui nécessite que Google collabore avec les partenaires de l'écosystème pour trouver un correctif. Les données des utilisateurs sur les appareils impactés ne sont pas exposées. En tant que meilleure pratique de sécurité, nous recommandons aux administrateurs d'entreprise et d'éducation de surveiller les appareils ChromeOS non inscrits et inactifs.

Ils ont également partagé différentes atténuations pour les admins afin d'empêcher les utilisateurs de Chromebook d'utiliser le SH1MMER.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentUne grave vulnérabilité de contournement de 2FA a affecté Facebook et Instagram.
Article suivantLe ministère de la Défense de la Lettonie est visé