Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Was wäre, wenn ein Hacker die vollständige Kontrolle über dein Smartphone erlangen könnte, nicht über Malware, sondern über die Hardware selbst?
Der @DonjonLedger entdeckte einen potenziell nicht patchbaren Fehler, der MediaTek Dimensity 7300 betrifft - ein beliebter SoC für Android-Handys - der die Ausführung beliebigen Codes in Minuten ermöglicht. So funktioniert es 🚨

Wir alle speichern wertvolle Daten auf unseren Smartphones, aber Sicherheitsmaßnahmen konzentrieren sich oft auf Fernangriffe, z.B. Malware.
Ohne die PIN, das Muster oder den Passwortcode, was könnte ein Angreifer mit Ihrem Telefon in der Hand tun?
Eine Menge, wie sich herausstellt.
Wir haben den unteren Bereich des Smartphone-Software-Stacks ins Visier genommen: die Boot-ROMs.
Diese sind fest in System-on-Chips (SoCs) codiert und haben eine begrenzte Angriffsfläche, aber hohe Berechtigungsstufen (EL3).
🤔Unsere These - könnten wir die SoC-Sicherheit umgehen und das gesamte Gerät kompromittieren?

Der Angriff hat funktioniert!!!
Der EMFI Trial-and-Error-Trick hat den Chip dazu gebracht, das gesamte Boot-ROM zu entleeren - unsere Karte zum Exploit. 🗺️
Als Nächstes konnten wir durch präzises Stören des WRITE-Befehls die Rücksprungadresse auf dem Stack überschreiben (ein ROP-Primitiv).

Das Ergebnis? Wir haben die totale Kontrolle erreicht - willkürliche Codeausführung auf EL3, dem höchsten Berechtigungslevel des Prozessors.
Die Erfolgsquote des Angriffs liegt bei 0,1 %–1 %, was bedeutet, dass ein vollständiger Kompromiss nur eine Frage von wenigen Minuten des Versuchs ist...
Mediatek hat sehr konstruktiv auf unsere Offenlegung reagiert 🤝
Sie haben alle betroffenen OEM-Anbieter informiert. Die Lektion - nehmen Sie es von Mediatek selbst. Ihr Telefon ist nicht ausdrücklich darauf ausgelegt, Geheimnisse zu schützen. Wenn Sie ein Smartphone ohne Signierer verwenden, könnten Ihre Vermögenswerte gefährdet sein.
Zu gegebener Zeit werden wir die vollständigen Auswirkungen unserer Erkenntnisse untersuchen.
Bleiben Sie dran 👀

tl;dr - Speichere keine Geheimnisse auf deinem Telefon.
Diese Untersuchung erinnert mich an Hardware-Angriffe auf die PS3 oder Nintendo Wii damals. Die ersten Hardware-Angriffe ermöglichten Reverse Engineering, was zu einigen verrückten Exploits führte - mal sehen, was dieser erste Exploit freischaltet.
Tauchen Sie ein in die vollständige technische Analyse, den Zeitplan und die Open-Source-Tools, die in unserer Donjon-Untersuchung verwendet wurden. Vollständigen Blogbeitrag hier:

19,48K
Top
Ranking
Favoriten

