¿Y si un hacker pudiera tomar el control total de tu smartphone, no a través de malware, sino del propio hardware? El @DonjonLedger descubrió un fallo potencialmente irreparable que afectaba a MediaTek Dimensity 7300 —un popular SoC para teléfonos Android— que permitía la ejecución arbitraria de código en cuestión de minutos. Así es como 🚨
Todos almacenamos datos valiosos en nuestros smartphones, pero las medidas de seguridad suelen centrarse en ataques remotos, por ejemplo, malware Sin el PIN, el patrón o la contraseña, ¿qué podría hacer un atacante con tu teléfono en la mano? Bastante mucho, al parecer
Nos dirigimos al fondo de la pila de software para smartphones: las Boot ROM. Estos están codificados directamente en System-on-Chips (SoCs) y tienen una superficie de ataque de código limitada pero altos niveles de privilegio (EL3). 🤔Nuestra tesis: ¿podríamos saltar la seguridad de los SoC y comprometer todo el dispositivo?
El ataque funcionó!! El ensayo y error de EMFI engañó al chip para que volcara toda la ROM de arranque, nuestro mapa del exploit. 🗺️ A continuación, al fallar precisamente el comando WRITE, pudimos sobrescribir la dirección de retorno en la pila (una primitiva ROP).
¿El resultado? Logramos control total — ejecución arbitraria de código en EL3, el nivel de privilegio más alto en el procesador. La tasa de éxito del ataque es del 0,1%–1%, lo que significa que el compromiso total es cuestión de unos minutos de intento...
Mediatek respondió de forma muy constructiva a nuestra divulgación 🤝 Informaron a todos los proveedores OEM afectados. La lección: toma nota de los propios Mediatek. Tu teléfono no está diseñado explícitamente para proteger secretos. Si usas un smartphone sin firmante, tus activos podrían quedar vulnerables En su momento, examinaremos el impacto completo de nuestros hallazgos. Permanece atento 👀
Tl; dr - No guardes secretos en tu móvil. Esta investigación me recuerda a los ataques de hardware de PS3 o Nintendo Wii en su día. Los ataques iniciales de hardware permitieron ingeniería inversa, lo que llevó a exploits locos — veamos qué desbloquea este primer exploit.
Profundiza en el desglose técnico completo, la cronología y las herramientas de código abierto utilizadas en nuestra investigación sobre Donjon. Entrada completa del blog aquí:
19.47K