Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
E se um hacker conseguisse controlar totalmente seu smartphone, não por malware, mas pelo próprio hardware?
O @DonjonLedger descobriu uma falha potencialmente impossível de corrigir que afeta o MediaTek Dimensity 7300 – um popular SoC de celular Android – que permite a execução arbitrária de código em minutos. Veja como 🚨

Todos nós armazenamos dados valiosos em nossos smartphones, mas as medidas de segurança frequentemente focam em ataques remotos, por exemplo, malware
Sem o PIN, padrão ou senha, o que um atacante poderia fazer com seu celular na mão?
Bastante, como se descobre
Focamos na base da pilha de software dos smartphones: as ROMs de Boot.
Esses são codificados diretamente em System-on-Chips (SoCs) e possuem uma superfície limitada de ataque de código, mas altos níveis de privilégio (EL3).
🤔Nossa tese - poderíamos burlar a segurança do SoC e comprometer todo o dispositivo?

O ataque funcionou!!
A tentativa e erro do EMFI enganou o chip para despejar toda a ROM de Boot – nosso mapa para o exploit. 🗺️
Em seguida, ao errar precisamente o comando WRITE, conseguimos sobrescrever o endereço de retorno na pilha (uma primitiva ROP).

O resultado? Alcançamos controle total – execução arbitrária de código no EL3, o nível de privilégio mais alto do processador.
A taxa de sucesso do ataque é de 0,1%–1%, o que significa que o compromisso total é uma questão de apenas alguns minutos de tentativa...
A Mediatek respondeu de forma muito construtiva à nossa divulgação 🤝
Eles informaram todos os fornecedores OEM afetados. A lição - pegue isso da própria Mediatek. Seu celular não foi explicitamente projetado para proteger segredos. Se você usar um smartphone sem um signatário, seus ativos podem ficar vulneráveis
No momento oportuno, examinaremos o impacto total de nossas descobertas.
Fiquem ligados 👀

Tl; dr - Não guarde segredos no seu celular.
Essa investigação me lembra dos ataques de hardware do PS3 ou Nintendo Wii antigamente. Ataques iniciais de hardware permitiram engenharia reversa, o que levou a alguns exploits malucos – vamos ver o que esse primeiro exploit desbloqueia.
Mergulhe na análise técnica completa, cronograma e ferramentas de código aberto usadas em nossa investigação sobre Donjon. Post completo no blog aqui:

19,48K
Melhores
Classificação
Favoritos

