Игре

Vulnerability Discovered in Meta Quest 2’s Android-Based Operating System

Summary

Tim Native Assurance tim u kompaniji Meta otkrio je ranjivost u Android-baziranom operativnom sistemu (OS) Meta Quest 2. Iako ova ranjivost nije dospela u finalno izdanje, pomogla je da se poboljša sigurnost proizvoda Meta Quest. Tim je izvršio ručni pregled […]

Vulnerability Discovered in Meta Quest 2’s Android-Based Operating System

Tim Native Assurance tim u kompaniji Meta otkrio je ranjivost u Android-baziranom operativnom sistemu (OS) Meta Quest 2. Iako ova ranjivost nije dospela u finalno izdanje, pomogla je da se poboljša sigurnost proizvoda Meta Quest.

Tim je izvršio ručni pregled koda Meta Quest 2 VR Runtime servisa, koji pruža VR funkcionalnosti aplikacijama na Meta Quest liniji proizvoda. Tokom pregleda, otkrili su više ranjivosti memorijske korupcije koje mogu biti pokrenute od strane bilo koje instalirane aplikacije.

Da bi bolje razumeli kako bi eksploatacija mogla da se dogodi na sistemu, tim je odlučio da napiše „elevation-of-privilege“ exploita. Ovaj exploit bi omogućio izvršavanje proizvoljnog izvornog koda u VR Runtime servisu. Time je tim stekao dragocene uvide u potencijalnu eksploataciju sistema i identifikovao mere koje treba preduzeti radi poboljšanja sigurnosti proizvoda Meta Quest.

VROS, Android-bazirani OS koji se koristi u proizvodima Meta Quest, je interno razvijeni operativni sistem koji uključuje prilagođavanja preko AOSP-a. On nudi različite sigurnosne funkcionalnosti, kao što su SELinux politike, kako bi se smanjile površine napada izložene nepovlašćenom kodu. Exploiti koji ciljaju VROS obično zahtevaju niz ranjivosti kako bi preuzeli kontrolu nad uređajem.

VR Runtime servis, smešten unutar procesa com.oculus.vrruntimeservice, pruža VR funkcije kao što su time warp i kompozicija aplikacijama. To je privilegovan servis sa povećanim dozvolama iznad običnih Android aplikacija. VR aplikacije komuniciraju sa VR Runtime servisom putem prilagođene IPC (inter-process communication) nazvane Runtime IPC, koja koristi UNIX cevi i deljene memorijske regione za komunikaciju.

Iako VR aplikacije rade pod nepouzdanim SELinux domenom, što ograničava njihove dozvole, komunikacija sa privilegovanim VR Runtime servisom unosi rizik od „elevation-of-privilege“. Nepouzdane aplikacije koje eksploatišu ranjivosti u VR Runtimeu mogu izvršavati operacije rezervisane za privilegovane aplikacije. Zbog toga je neophodno da ulazi nepouzdanih aplikacija u VR Runtime budu podvrgnuti pažljivom ispitivanju.

Tim je razmotrio mogući scenario eksploatacije u kojem aplikacija sa povećanim privilegijama na Meta Quest naočarima pokušava da iskoristi ovu ranjivost. Iako specifična ranjivost koju je tim otkrio nije bila uključena u finalno izdanje, uvedena je u jednoj promeni koda 2021. godine.

Pregled koda i otkrivanje ranjivosti su ključni koraci u poboljšanju sigurnosti proizvoda. Aktivnim identifikovanjem i rešavanjem ranjivosti, Meta pokazuje svoje neprestano opredeljenje za unapređenje sigurnosti svojih proizvoda.