Un nouvel exploit a été conçu pour « désinscrire » les Chromebooks gérés par l’entreprise ou l’école du contrôle administratif.

L’inscription d’appareils ChromeOS permet d’appliquer les règles relatives aux appareils définies par l’organisation via la console d’administration Google, y compris les fonctionnalités disponibles pour les utilisateurs.

« Chaque appareil inscrit est conforme aux politiques que vous avez définies jusqu’à ce que vous l’effaciez ou le déprovisionniez », déclare Google dans sa documentation.

C’est là que l’exploit – surnommé Shady Hacking 1nstrument Makes Machine Enrollment Retreat aka SH1MMER – entre en jeu, permettant aux utilisateurs de contourner ces restrictions d’administration.

La méthode fait également référence à shim, une image disque d’autorisation de retour de marchandise (RMA) utilisée par les techniciens du centre de service pour réinstaller le système d’exploitation et exécuter des programmes de diagnostic et de réparation.

L’image de shim signée Google est une « combinaison de composants existants du bundle d’usine Chrome OS » – à savoir une image de version, une boîte à outils et le micrologiciel, entre autres – qui peut être flashée sur une clé USB.

Un Chromebook peut ensuite être démarré en mode développeur avec l’image du lecteur pour appeler les options de récupération. Une image de shim peut être universelle ou spécifique à une carte Chromebook.

SH1MMER tire parti d’une image de shim RMA modifiée pour créer un support de récupération pour le Chromebook et l’écrit sur une clé USB. Cela nécessite qu’un constructeur en ligne télécharge la version corrigée du shim RMA avec l’exploit.

L’étape suivante consiste à lancer le mode de récupération sur le Chromebook et à brancher la clé USB contenant l’image dans l’appareil pour afficher un menu de récupération modifié qui permet aux utilisateurs de désinscrire complètement la machine.

« Il se comportera désormais entièrement comme s’il s’agissait d’un ordinateur personnel et ne contiendra plus de logiciels espions ou d’extensions de blocage », a déclaré l’équipe de Mercury Workshop, à l’origine de l’exploit.

« Les shims RMA sont un outil d’usine permettant de signer certaines fonctions d’autorisation, mais seules les partitions KERNEL sont vérifiées pour les signatures par le firmware », a précisé l’équipe. « Nous pouvons modifier les autres partitions à notre guise tant que nous supprimons le bit de lecture seule forcée sur celles-ci. »

De plus, le menu SH1MMER peut être utilisé pour réinscrire l’appareil, activer le démarrage USB, ouvrir un shell bash et même autoriser l’accès au niveau racine au système d’exploitation ChromeOS.

breachtrace a contacté Google pour obtenir des commentaires, et nous mettrons à jour l’histoire si nous recevons une réponse.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *