Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Bagaimana jika seorang peretas dapat mendapatkan kendali penuh atas ponsel cerdas Anda, bukan melalui malware, tetapi perangkat keras itu sendiri?
@DonjonLedger menemukan kelemahan yang berpotensi tidak dapat ditambal yang berdampak pada MediaTek Dimensity 7300 - SoC ponsel Android populer - memungkinkan eksekusi kode arbitrer dalam hitungan menit. Begini caranya 🚨

Kita semua menyimpan data berharga di ponsel cerdas kita, tetapi langkah-langkah keamanan sering kali berfokus pada serangan jarak jauh misalnya malware
Tanpa PIN, pola, atau kode sandi, apa yang dapat dilakukan penyerang dengan ponsel Anda di tangan mereka?
Cukup banyak, ternyata
Kami menargetkan bagian bawah tumpukan perangkat lunak smartphone: ROM Boot.
Ini dikodekan keras menjadi System-on-Chips (SoC) dan memiliki permukaan serangan kode terbatas tetapi tingkat hak istimewa (EL3) yang tinggi.
🤔Tesis kami - bisakah kita melewati keamanan SoC & membahayakan seluruh perangkat?

Serangan itu berhasil!!
Coba-coba EMFI mengelabui chip untuk membuang seluruh Boot ROM - peta kami ke eksploitasi. 🗺️
Selanjutnya, dengan secara tepat menyalahkan perintah WRITE, kami dapat menimpa alamat pengembalian pada tumpukan (primitif ROP).

Hasilnya? Kami mencapai kontrol total - eksekusi kode arbitrer di EL3, tingkat hak istimewa tertinggi pada prosesor.
Tingkat keberhasilan serangan adalah 0,1%–1%, yang berarti kompromi penuh hanya dengan beberapa menit mencoba...
Mediatek menanggapi pengungkapan 🤝 kami dengan sangat konstruktif
Mereka memberi tahu semua vendor OEM yang terkena dampak. Pelajarannya - ambillah dari Mediatek sendiri. Ponsel Anda tidak dirancang secara eksplisit untuk melindungi rahasia. Jika Anda menggunakan ponsel cerdas tanpa penandatangan, aset Anda bisa rentan
Pada waktunya, kami akan memeriksa dampak penuh dari temuan kami.
Menantikan 👀

Tl; dr - Jangan menyimpan rahasia di ponsel Anda.
Investigasi ini mengingatkan saya pada serangan perangkat keras PS3 atau Nintendo Wii di masa lalu. Serangan HW awal memungkinkan rekayasa balik yang menyebabkan beberapa eksploitasi gila - mari kita lihat apa yang dibuka oleh eksploitasi pertama ini.
Selami rincian teknis lengkap, garis waktu, dan alat sumber terbuka yang digunakan dalam investigasi Donjon kami. Posting blog lengkap di sini:

19,47K
Teratas
Peringkat
Favorit

