Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Co kdyby hacker mohl získat úplnou kontrolu nad vaším smartphonem, ne přes malware, ale přímo nad hardwarem?
@DonjonLedger objevil potenciálně neopravitelnou chybu ovlivňující MediaTek Dimensity 7300 – populární SoC pro Android telefony – která umožňuje libovolné spuštění kódu během několika minut. Tady je návod 🚨

Všichni ukládáme cenná data na svých chytrých telefonech, ale bezpečnostní opatření se často zaměřují na vzdálené útoky, např. malware
Bez PINu, vzoru nebo přístupového kódu by mohl útočník dělat s vaším telefonem v ruce?
Docela hodně, jak se ukázalo
Zaměřili jsme se na spodní část softwarové vrstvy smartphonů: Boot ROM.
Tyto jsou pevně zakódovány do System-on-Chips (SoC) a mají omezenou plochu pro útok kódu, ale vysoké úrovně oprávnění (EL3).
🤔Naše teze – mohli bychom obejít bezpečnost SoC a kompromitovat celé zařízení?

Útok zabral!!
EMFI metodou pokus-omyl oklamal čip, aby vyhodil celý Boot ROM – naši mapu k exploitu. 🗺️
Následně jsme přesným zaklepáním příkazu WRITE dokázali přepsat návratovou adresu na zásobníku (ROP primitiv).

Výsledek? Dosáhli jsme úplné kontroly – libovolné vykonávání kódu na EL3, nejvyšší úrovni oprávnění na procesoru.
Úspěšnost útoku je 0,1–1 %, což znamená, že úplný kompromis je otázkou několika minut pokusu...
Mediatek na naše zveřejnění 🤝 reagoval velmi konstruktivně
Informovali všechny dotčené OEM dodavatele. Poučení – vezměte si to přímo od Mediateku. Váš telefon není výslovně navržen k ochraně tajemství. Pokud používáte smartphone bez podepisovače, vaše aktiva mohou být zranitelná
V pravý čas budeme zkoumat plný dopad našich zjištění.
Zůstaňte naladěni 👀

Tl; dr - Neukládejte tajemství do telefonu.
Toto vyšetřování mi připomíná útoky na hardware na PS3 nebo Nintendo Wii z dávných dob. Počáteční HW útoky umožnily reverzní inženýrství, což vedlo k šíleným exploitům – uvidíme, co tento první exploit odemkne.
Ponořte se do úplného technického rozboru, časové osy a open-source nástrojů použitých při našem vyšetřování Donjonu. Celý blogový příspěvek zde:

19,48K
Top
Hodnocení
Oblíbené

