E se un hacker potesse ottenere il controllo totale del tuo smartphone, non tramite malware, ma attraverso l'hardware stesso? Il @DonjonLedger ha scoperto una vulnerabilità potenzialmente non riparabile che colpisce il MediaTek Dimensity 7300 - un popolare SoC per telefoni Android - che consente l'esecuzione di codice arbitrario in pochi minuti. Ecco come 🚨
Tutti noi memorizziamo dati preziosi sui nostri smartphone, ma le misure di sicurezza spesso si concentrano sugli attacchi remoti, ad esempio malware. Senza il PIN, il modello o la password, cosa potrebbe fare un attaccante con il tuo telefono in mano? Parecchio, a quanto pare.
Abbiamo mirato al fondo dello stack software degli smartphone: i Boot ROM. Questi sono codificati in modo fisso nei System-on-Chips (SoC) e hanno una superficie di attacco limitata ma livelli di privilegio elevati (EL3). 🤔La nostra tesi - potremmo bypassare la sicurezza del SoC e compromettere l'intero dispositivo?
L'attacco ha funzionato!!! Il trucco di prova ed errore di EMFI ha ingannato il chip facendogli scaricare l'intero Boot ROM - la nostra mappa per lo sfruttamento. 🗺️ Successivamente, causando con precisione un errore nel comando WRITE, siamo stati in grado di sovrascrivere l'indirizzo di ritorno nello stack (un primitivo ROP).
Il risultato? Abbiamo raggiunto il controllo totale - esecuzione di codice arbitrario a EL3, il livello di privilegio più alto sul processore. Il tasso di successo dell'attacco è dello 0,1%–1%, il che significa che una compromissione completa è una questione di pochi minuti di tentativi...
Mediatek ha risposto in modo molto costruttivo alla nostra divulgazione 🤝 Hanno informato tutti i fornitori OEM interessati. La lezione - prendila direttamente da Mediatek. Il tuo telefono non è progettato esplicitamente per proteggere i segreti. Se usi uno smartphone senza un firmatario, i tuoi beni potrebbero essere vulnerabili. A tempo debito, esamineremo l'impatto completo delle nostre scoperte. Rimanete sintonizzati 👀
tl;dr - Non conservare segreti sul tuo telefono. Questa indagine mi ricorda gli attacchi hardware su PS3 o Nintendo Wii di un tempo. I primi attacchi HW hanno permesso il reverse engineering che ha portato a exploit incredibili - vediamo cosa sblocca questo primo exploit.
Scopri il completo approfondimento tecnico, la cronologia e gli strumenti open-source utilizzati nella nostra indagine su Donjon. Post completo del blog qui:
19,47K