Sterz, S. (2021). Intel Baseband fuzzing and security analysis on iOS [Diploma Thesis, Technische Universität Wien; Technische Universität Darmstadt]. reposiTUm. https://doi.org/10.34726/hss.2022.91040
In den letzten drei Jahrzehnten wurden Mobiltelefone ein immer größerer Teil unseres Alltags. Der Baseband-Prozessor, der Chip, der Kommunikation über Mobilfunk ermöglicht, hat sich ebenfalls stark weiterentwickelt. Wenn die Firmware dieses Chips unsicher ist, ist es einem Angreifer möglich, in Kombination mit einer lokalen Rechteausweitung und ohne Nutzerinteraktion, die volle Kontrolle über ein Smartphone zu erreichen. Dass eine solche Schwachstelle existiert, ist sehr wahrscheinlich, weil der Großteil des Codes der Baseband-Firmware schon vor vielen Jahren programmiert worden ist, bevor viele Sicherheitsmaßnahmen weit verbreitet waren. In dieser Arbeit wird das Protokoll zwischen Intel-Baseband-Prozessoren und dem Hauptprozessor unter iOS namens Apple Remote Invocation (ARI) untersucht. Mittels vier verschiedener Fuzzing-Ansätze dieses Protokolls wird die Firmware des Baseband-Prozessors untersucht. Außerdem werden die Abschwächungen für Sicherheitslücken und das Komplexitätswachstum in fünf Baseband-Generationen, die über einen Zeitraum von vier Jahren veröffentlicht wurden, zusammengefasst. All diese Ansätze führen zu der Entdeckung vieler Abstürze des Intel-Baseband-Prozessors und einer Sicherheitslücke innerhalb des iOS-Kernels.
de
In the past three decades, mobile phones have become a pervasive presence in our lives. The baseband processor, the chip enabling cellular connectivity, has evolved as well. If this processor's firmware is insecure, an attacker could gain access to a zero-click remote code execution that, combined with a local privilege escalation, could grant complete control of any given smartphone. The existence of such a vulnerability is very likely because most of the firmware has existed for many years, and much of it has been written before many security measures were widely established. This thesis analyzes the protocol used by the main central processing unit (CPU) or application processor to communicate with the baseband processor called Apple Remote Invocation (ARI). The baseband and its firmware are then fuzzed via this protocol in four different ways. Further, memory exploitation mitigations and the complexity growth between five Intel basebands generations released over four years are described. These efforts culminate in the discovery of several crashes in the baseband and a kernel-level vulnerability within iOS.