SH1MMER è l'exploit per il jailbreak dei Chromebook

Il nuovo exploit sfugge ai controlli di ChromeOS, ma Google è già al corrente della falla dei Chromebook ed è al lavoro per risolverla.

Avatar di Gabriele Giumento

a cura di Gabriele Giumento

SH1MMER è un nuovo exploit che consente di eseguire un vero e proprio "jailbreak" e ottenere i permessi di amministratore sui Chromebook di Google, in un certo senso liberandoli dai vincoli imposti dall'azienda in fase di configurazione. "Shim" fa riferimento a un software firmato da Google, usato da rivenditori e centri d'assistenza per riparazione e diagnostica dei Chromebook; si tratta nello specifico di un programma shim modificato, da avviare attraverso un'unità di ripristino opportunamente impostata che permette a sua volta di eseguire la schermata di ripristino SH1MMER, con cui poter modificare la configurazione del notebook e ottenere i permessi di amministratore.

La nuova versione, come viene specificato nel sito web dell'exploit, consente anche di annullare la registrazione del Chromebook, permettendo di liberarsi del tracciamento, inoltre una volta conclusa l'operazione si potrà da subito attivare la modalità sviluppatore. Per applicare SH1MMER, è necessario far uso dell'estensione Chromebook Recovery Utility da Chrome, solitamente utilizzata per la creazione di supporti di ripristino. Bisognerà quindi procurarsi online, oppure ottenere da un altro modello analogo, uno shim RMA adatto, che in seguito dovrà essere patchato con un exploit builder fornito dalla pagina di SH1MMER.

A garantire il funzionamento dello strumento sui Chromebook è il controllo delle firme eseguito soltanto nelle partizioni del kernel, dato che altre partizioni possono essere modificate dopo la rimozione del bit che definisce la sola lettura forzata. In questo modo, SH1MMER sfugge quindi ai controlli di ChromeOS, anche se in una dichiarazione alla testata The Register, un portavoce Google ha affermato che la società è già al corrente della situazione ed è già al lavoro coi propri partner di terze parti che realizzano l'hardware per risolvere la falla.

Bisogna prestare inoltre attenzione nell'eseguire questo tipo di operazione sui Chromebook, poiché come fatto notare da 15 programmatori coinvolti nello sviluppo, alcuni file binari di shim RMA scaricati dalla rete potrebbero bloccare il portatile, motivo per cui è fondamentale procurarsi uno shim RMA valido se ci si vuole cimentare nell'impresa. Dato che i Chromebook sono dispositivi molto diffusi nelle scuole e questo strumento consentirebbe agli studenti di ottenere i permessi di amministratore, Google ha consigliato di controllare i notebook inattivi dalla console di amministrazione, nonché disattivare le autorizzazioni per la registrazione per gli utenti, in modo che sia necessario identificarsi nuovamente e ripetere in maniera corretta la registrazione, oltre a bloccare l'accesso all'estensione Chromebook Recovery Utility, alla pagina chrome://net-export e ai siti web da cui è possibile procurarsi l'exploit.