关键漏洞信息 漏洞描述 问题: 在 miniOS 中,即使开发者模式被阻止,仍可以在已注册的设备上执行代码。 位置: ChromeOS VRP - 影响 ChromeOS 生态系统的安全问题报告。 技术细节 URL: https://chromium.googlesource.com/chromiumos/platform2/+/HEAD/minios/ramfs/etc/init/debug-tty.conf 问题: 通过 VT3 控制台在开发者模式下可以实现完整的 root 级别代码执行,即使开发者模式被设备策略或 FWMP 阻止。这是由于 标志被设置为 1,从而激活了一个 shell。 复现步骤 1. 进入开发者模式(使用 Esc+Refresh+Power 和 CTRL+D,即使开发者模式被阻止也无妨)。 2. 在阻塞屏幕时,再次按 Esc+Refresh+Power。 3. 选择“恢复与互联网连接”进入 miniOS。 4. 当 frecon 屏幕加载完成后,按 CTRL+ALT+F3(不是 CTRL+ALT+F2),将获得一个可以执行代码的 shell。 问题描述 详细描述: 该功能在已注册的设备上也能工作,这会导致在已注册设备上执行代码的问题。 相关问题: https://issues.chromium.org/issues/40061944 缓解措施 在 debug-tty.conf 文件中添加检查,以确定开发者模式是否被阻止。如果被阻止,则不启动调试 tty。 使用 tpmc 命令在此 shell 中不可行,因此需要使 可用以检查 FWMP。 ``` 这些信息总结了漏洞的关键点,包括其影响、复现步骤和技术细节,以及可能的缓解措施。