Merge pull request #26184 from wxy/20220617-Ubuntu-Runs-on-a-Google-Nest-Hub,-Wait,-What-.md

RP:20220617 ubuntu runs on a google nest hub, wait, what .md
This commit is contained in:
Xingyu.Wang 2022-06-23 17:35:37 +08:00 committed by GitHub
commit 67a28ee37b
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -3,35 +3,38 @@
[#]: author: "Ankush Das https://news.itsfoss.com/author/ankush/" [#]: author: "Ankush Das https://news.itsfoss.com/author/ankush/"
[#]: collector: "lkxed" [#]: collector: "lkxed"
[#]: translator: "lkxed" [#]: translator: "lkxed"
[#]: reviewer: " " [#]: reviewer: "wxy"
[#]: publisher: " " [#]: publisher: "wxy"
[#]: url: " " [#]: url: "https://linux.cn/article-14746-1.html"
Ubuntu 在 Google Nest Hub 上运行,等等,什么? Ubuntu 可以运行在谷歌 Nest Hub 上了?!
====== ======
一名黑客成功地在 Google Nest Hub第二代上运行了 Ubuntu然后呢
> 一名安全专家成功地在谷歌 Nest Hub第 2 代)上运行了 Ubuntu然后呢
![Ubuntu Google][1] ![Ubuntu Google][1]
我刚刚看到了一个关于在 Google Nest Hub第二代上运行的 Ubuntu 的故事 我刚刚看到了一个关于在谷歌 Nest Hub第 2 代)上运行的 Ubuntu 的消息
嗯,这实在是让人兴奋! 嗯,这实在是让人兴奋!
所以,让我在这里分享更多关于它的信息吧。 所以,让我在这里分享更多关于它的信息吧。
### 破解 Google Nest Hub 以安装 Ubuntu ### 破解谷歌 Nest Hub 以安装 Ubuntu
是的,一次黑客攻击使这成为可能。 是的,破解使得这成为可能。
网络安全专家 **Frédéric Basse** 破解了 Google Nest Hub第 2 代)的安全启动,并成功运行 Ubuntu。 网络安全专家 Frédéric Basse 破解了谷歌 Nest Hub第 2 代)的安全启动,并成功运行 Ubuntu。
当然,Google Nest Hub 并没有正式支持启动一个自定义操作系统。但是Fred 使用了一个安全漏洞,从而成功运行了 Ubuntu。 当然,谷歌 Nest Hub 并没有正式支持启动一个自定义操作系统。但是Fred 使用了一个安全漏洞,从而成功运行了 Ubuntu。
虽然这很有趣,但对于始终连接的谷歌智能家居显示器来说,这也是一个严重的问题。 虽然这很有趣,但对于始终在线的谷歌智能家居显示器来说,这也是一个严重的安全问题。
正如他在 [博客文章][2] 中所解释的,黑客使用了 Raspberry Pi Pico 微控制器,利用引导加载程序中的 USB 漏洞,从而破坏了安全启动链。 ![](https://news.itsfoss.com/wp-content/uploads/2022/06/ubuntu-google-nest-hacked.gif)
安全专家得出结论: 正如这位安全专家在 [博客文章][2] 中所解释的,他使用了树莓派 Pico 微控制器,利用引导加载程序中的 USB 漏洞,从而破坏了安全启动链。
这位安全专家得出结论:
> 因此,攻击者可以通过插入恶意 USB 设备并按下两个按钮,从而在早期启动阶段(内核执行之前)执行任意代码。 > 因此,攻击者可以通过插入恶意 USB 设备并按下两个按钮,从而在早期启动阶段(内核执行之前)执行任意代码。
@ -41,19 +44,19 @@ Ubuntu 在 Google Nest Hub 上运行,等等,什么?
![][4] ![][4]
该漏洞允许攻击者启动未签名的操作系统。但是,在那之前,攻击者必须对为 Raspberry Pi64 位 ARM)量身定制的预装 Ubuntu 镜像进行一些修改。 该漏洞允许攻击者启动未签名的操作系统。但是,在那之前,攻击者必须对为树莓派64 位 ARM 版)量身定制的预装 Ubuntu 镜像进行一些修改。
攻击者还提到了以下内容: 这位安全专家还提到了以下内容:
> 我们构建了一个自定义 U-Boot 引导加载程序,禁用了安全引导,并更改了引导流程以从 USB 闪存驱动器加载环境。我们还为 elaine 构建了一个自定义 Linux 内核,其中包括包括了一些 [额外驱动,例如 USB 鼠标][5] 。来自 Ubuntu 的初始 ramdiskinitrd被重新打包,以集成触摸屏所需的固件二进制文件。引导镜像是基于自定义 Linux 内核和修改的 initrd 创建的。 > 我们构建了一个自定义 U-Boot 引导加载程序,禁用了安全引导,并更改了引导流程以从 USB 闪存驱动器加载环境。我们还为 elaine 构建了一个自定义 Linux 内核,其中包括包括了一些 [额外驱动,例如 USB 鼠标][5] 。重新打包了来自 Ubuntu 的初始 ramdiskinitrd以集成触摸屏所需的固件二进制文件。引导镜像是基于自定义 Linux 内核和修改的 initrd 创建的。
因此,很明显,你不会获得完整的 Ubuntu 体验,但由于该漏洞,我们现在知道,如果你愿意破解 Google Nest 进行测试的话Ubuntu 是可以在 Google Nest 上作运行的,作为一个实验(不要那样做,真的!) 因此,很明显,你不会获得完整的 Ubuntu 体验,但由于该漏洞,我们现在知道,如果你愿意破解 谷歌 Nest 进行测试的话真心不建议Ubuntu 是可以在谷歌 Nest 上作运行的
### 智能家居安全担忧 + Linux ### 智能家居安全担忧 + Linux
网络安全专家指出,该漏洞已在上游修复(两次)。 网络安全专家指出,该漏洞已在上游(两次)修复
但是,研究人员也指出,缺乏 CVE 可能会导致修复程序无法向下游传播。 但是,研究人员也指出,缺乏分配的 CVE 编号可能会导致修复程序无法向下游传播。
毫无疑问,看到有人在不受支持的设备上运行 Linux 真是太棒了。这让我思考,我们是否应该也制造一些 **由 Linux 驱动的商业智能家居设备?** 毫无疑问,看到有人在不受支持的设备上运行 Linux 真是太棒了。这让我思考,我们是否应该也制造一些 **由 Linux 驱动的商业智能家居设备?**
@ -72,7 +75,7 @@ via: https://news.itsfoss.com/ubuntu-google-nest/
作者:[Ankush Das][a] 作者:[Ankush Das][a]
选题:[lkxed][b] 选题:[lkxed][b]
译者:[lkxed](https://github.com/lkxed) 译者:[lkxed](https://github.com/lkxed)
校对:[校对者ID](https://github.com/校对者ID) 校对:[wxy](https://github.com/wxy)
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出 本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出