Forscher bei Mercury Workshop haben einen neuen Exploit erfunden, genannt Sh1mmer, das würde es jedem ermöglichen, seine unternehmensgesperrten Chromebooks abzumelden und so mehr Flexibilität zu erhalten.
Dieses Exploit-Tool ist für eine Reihe von Chromebooks verfügbar und erfordert einen einfachen Installationsprozess, um es zu knacken. Google sagte, dass es das Tool in freier Wildbahn kenne und daran arbeite, es zu beheben.
Aufheben der Registrierung eines Enterprise-Chromebooks
Da Chromebooks leichter und schneller sind, nutzen viele Unternehmen sie in ihren regulären Arbeitsabläufen – indem sie ihren Mitarbeitern die Möglichkeit geben, sie zu Hause für die Fernarbeit zu nutzen. Obwohl sie diese Geräte mit den Mitarbeitern mitnehmen, haben diese dank Sonderzugriff die volle Kontrolle über sie.
Und es heißt Managed Services, bei denen eine Organisation sie aus der Ferne steuern und bestimmen kann, wie sie verwendet werden können. Nun, um die Kette zu durchbrechen, ein neuer Exploit namens Sh1mmer„ wird vom Mercury Workshop-Team eingeführt und ermöglicht es jedem, die Unternehmensbeschränkungen für seine Chromebooks zu umgehen!
Erklären Sie es, Das „Shady Hacking 1nstrument Makes Machine Enrollment Retreat“ oder „Sh1mmer“ stützt sich für seinen Prozess auf öffentlich durchgesickerte RMA-Shims. Dies sind die Disk-Images, die eine Kombination aus den ChromOS-Werkspaketkomponenten und Herstellertools enthalten, die zur Installation und Reparatur des Betriebssystems verwendet werden.
brask, brya, clapper, coral, dedede, enguarde, glimmer, grunt, hana, hatch, jacuzzi, kukui, nami, octopus, orco, pyro, reks, sentry, stout, strongbad, tidus, ultima, volteer, zork
Da diese Shims für die meisten Chromebook-Modelle öffentlich verfügbar sind (siehe oben), modifiziert Sh1mmer sie, um die Enterprise-Kette zu durchbrechen und den Benutzern mehr Flexibilität zu bieten, Melden Sie ein Gerät nach Bedarf ab und registrieren Sie es erneut, aktivieren Sie den USB-Start, gestatten Sie den Root-Zugriff auf das Betriebssystem, öffnen Sie eine Bash-Shell usw.
Interessierte Benutzer müssen Sh1mmer mit einem Online-Builder dieser Forscher installieren und dann das Chrome Recovery-Dienstprogramm ausführen. Obwohl dies nicht empfohlen wird, sagten Leute, die es versucht haben, dass es genau wie versprochen funktioniert hat. Leider Die Systemadministratoren des betreffenden Unternehmens wüssten nicht, ob das Chromebook ausgenutzt wird oder nicht, wenn es mit Sh1mmer infiziert ist.
Da die infizierten Chromebooks jedoch den Status „inaktiv“ aufweisen, können sie dies sicherlich erkennen und eine Untersuchung einleiten. Auf Anfrage von BleepingComputer teilte Google mit, dass das Unternehmen von diesem Exploit in freier Wildbahn Kenntnis habe und an der Lösung des Problems arbeite.
