In maart kwam Google met een Android-update voor een beveiligingslek waardoor Nexus 9-toestellen via een kwaadaardige koptelefoon kon worden gehackt, alleen de update bleek onvoldoende waardoor gebruikers nog steeds risico liepen. Dat stelt onderzoeker Roee Hay die het probleem ontdekte.
De Nexus 9 heeft binnen de koptelefooningang een verborgen TTL UART-interface die automatisch wordt ingeschakeld als het voltage van de koptelefoonjack een bepaalde waarde overschrijdt. Vervolgens is het via deze interface mogelijk om de FIQ (Fast Interrupt Request) debugger van de Nexus 9 te benaderen. Een aanvaller kon via deze debugger zijn rechten verhogen en willekeurige code binnen de context van de kernel uitvoeren. Om het probleem te verhelpen besloot Google de mogelijkheden van de FIQ-debugger te verminderen.
Zo zijn bepaalde opties voor het herstarten via de debugger niet meer aanwezig of de mogelijkheid om registers te dumpen. Daarnaast is er nu een functie om belangrijke commando's aan te roepen. Deze functie werd door een script tijdens het starten van de telefoon geladen. Er bleek echter een tijdsvenster van enkele milliseconden te zijn voordat het script werd uitgevoerd. In dit tijdsvenster was het nog steeds mogelijk om toegang tot de onbeperkte FIQ-debugger te krijgen. Met de update van juni is het probleem helemaal opgelost en is het niet meer mogelijk om toegang tot de onbeperkte FIQ-debugger te krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.