المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
ماذا لو تمكن المخترق من السيطرة الكاملة على هاتفك الذكي، ليس عبر البرمجيات الخبيثة، بل عبر الأجهزة نفسها؟
اكتشفت @DonjonLedger خللا قد يكون غير قابل للإصلاح يؤثر على جهاز MediaTek Dimensity 7300 - وهو جهاز كمبيوتر شهير لهواتف أندرويد - مما يتيح تنفيذ الكود بشكل عشوائي خلال دقائق. إليك كيف 🚨

نحن جميعا نخزن بيانات قيمة على هواتفنا الذكية، لكن إجراءات الأمان غالبا ما تركز على الهجمات عن بعد مثل البرمجيات الخبيثة
بدون رمز التعريف الشخصي أو النمط أو رمز المرور، ماذا يمكن للمهاجم أن يفعل بهاتفك في يده؟
الكثير منها، كما اتضح
استهدفنا أسفل حزمة برامج الهواتف الذكية: رومات الإقلاع.
يتم ترميز هذه الرموز بشكل ثابت في نظام على شرائح (SoCs) ولها سطح هجوم كود محدود ولكن مستويات امتيازات عالية (EL3).
🤔أطروحتنا - هل يمكننا تجاوز أمان SoC واختراق الجهاز بالكامل؟

نجح الهجوم!!
خدعت EMFI التجربة والخطأ الشريحة لتفريغ ROM الإقلاع بالكامل - خريطتنا للاستغلال. 🗺️
بعد ذلك، من خلال الخطأ بدقة في أمر WRITE، تمكنا من استبدال عنوان العودة على المكدس (وهو بدائي ROP).

النتيجة؟ حققنا تحكما كاملا - تنفيذ كود عشوائي عند EL3، وهو أعلى مستوى امتياز في المعالج.
معدل نجاح الهجوم هو 0.1٪–1٪، مما يعني أن التنازل الكامل هو مسألة بضع دقائق فقط من المحاولة...
استجابت Mediatek بشكل بناء جدا لإفصاحنا 🤝
أبلغوا جميع الموردين المتضررين من المصنع. الدرس - خذها من Mediatek نفسها. هاتفك ليس مصمما صراحة لحماية الأسرار. إذا استخدمت هاتفا ذكيا بدون موقع (موقع)، فقد تكون أصولك معرضة للخطر
في الوقت المناسب، سنفحص التأثير الكامل لنتائجنا.
تنزعج 👀

ملخص؛ DR - لا تخزن الأسرار على هاتفك.
هذا التحقيق يذكرني بهجمات أجهزة PS3 أو Nintendo Wii في الماضي. سمحت هجمات HW الأولية بالهندسة العكسية مما أدى إلى بعض الاستغلالات المجنونة - دعونا نرى ماذا ستفتح هذه الاستغلالة الأولى.
تعمق في التفاصيل التقنية الكاملة، والجدول الزمني، والأدوات مفتوحة المصدر المستخدمة في تحقيقنا مع دونجون. التدوينة الكاملة هنا:

19.48K
الأفضل
المُتصدِّرة
التطبيقات المفضلة

