Betriebssystem: Linux-Hacker baut Rootkit für Googles Fuchsia OS

Bereits seit dem Sommer 2016 arbeitet ein Team von Google an dem Open-Source-Betriebssystem Fuchsia, das inzwischen sogar auf dem Nest Hub der ersten Generation läuft . Der Linux-Kernel-Entwickler Alexander Popov hat nun das System selbst sowie vor allem dessen Sicherheitsfunktionen untersucht und stellt die Ergebnisse in einem sehr ausführlichen Blogpost(öffnet im neuen Fenster) zusammen.
Popov beschreibt zunächst einige grundlegende Details von Fuchsia, wie dessen Aufbau rund um den Microkernel Zircon, was Sicherheitsgewinne bringen soll. Auch macht sich Popov mit dem System vertraut und beschreibt grundsätzliche Unterschiede zu Linux, etwa dass Fuchsia auf Basis von Capabilitys funktioniert. Ein klassische Konzept eines Nutzers gibt es also nicht. Hinzu komme ein standardmäßiges Sandboxing der Anwendungen.
In dem Blogeintrag beschreibt Popov anschließend die Entwicklung einer einfachen Anwendung für Fuchsia sowie Grundlagen zur Kernel-Programmierung an Zircon. Es folgen Versuche, mögliche Fehler und Lücken in dem System zu finden. Etwa mit Hilfe von Werkzeugen wie dem Fuzzer Syzkaller - was nicht funktioniert. Letztlich versucht sich Popov auch an bekannten Techniken zur Umsetzung eines Exploit wie Heap Spraying(öffnet im neuen Fenster) , der Umgehung der KASLR (Kernel Address Space Layout Randomization) und einem Control-Flow-Hijacking.
Am Ende steht ein Exploit, der Popov Schreibzugriff auf den Zircon-Kernel ermöglicht. Damit erstellt der Entwickler ein Rootkit, mit dem die Interprozesskommunikation im Kernel von Fuchsia überwacht werden kann. Popov selbst sieht die Arbeit als eine der ersten, die die Sicherheit von Fuchsia öffentlich dokumentiert, und hofft damit, der Security-Community helfen zu können. Die für den Exploit gefundenen Lücken hat Popov eigenen Angaben zufolge an Google gemeldet.