Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
E se un hacker potesse ottenere il controllo totale del tuo smartphone, non tramite malware, ma attraverso l'hardware stesso?
Il @DonjonLedger ha scoperto una vulnerabilità potenzialmente non riparabile che colpisce il MediaTek Dimensity 7300 - un popolare SoC per telefoni Android - che consente l'esecuzione di codice arbitrario in pochi minuti. Ecco come 🚨

Tutti noi memorizziamo dati preziosi sui nostri smartphone, ma le misure di sicurezza spesso si concentrano sugli attacchi remoti, ad esempio malware.
Senza il PIN, il modello o la password, cosa potrebbe fare un attaccante con il tuo telefono in mano?
Parecchio, a quanto pare.
Abbiamo mirato al fondo dello stack software degli smartphone: i Boot ROM.
Questi sono codificati in modo fisso nei System-on-Chips (SoC) e hanno una superficie di attacco limitata ma livelli di privilegio elevati (EL3).
🤔La nostra tesi - potremmo bypassare la sicurezza del SoC e compromettere l'intero dispositivo?

L'attacco ha funzionato!!!
Il trucco di prova ed errore di EMFI ha ingannato il chip facendogli scaricare l'intero Boot ROM - la nostra mappa per lo sfruttamento. 🗺️
Successivamente, causando con precisione un errore nel comando WRITE, siamo stati in grado di sovrascrivere l'indirizzo di ritorno nello stack (un primitivo ROP).

Il risultato? Abbiamo raggiunto il controllo totale - esecuzione di codice arbitrario a EL3, il livello di privilegio più alto sul processore.
Il tasso di successo dell'attacco è dello 0,1%–1%, il che significa che una compromissione completa è una questione di pochi minuti di tentativi...
Mediatek ha risposto in modo molto costruttivo alla nostra divulgazione 🤝
Hanno informato tutti i fornitori OEM interessati. La lezione - prendila direttamente da Mediatek. Il tuo telefono non è progettato esplicitamente per proteggere i segreti. Se usi uno smartphone senza un firmatario, i tuoi beni potrebbero essere vulnerabili.
A tempo debito, esamineremo l'impatto completo delle nostre scoperte.
Rimanete sintonizzati 👀

tl;dr - Non conservare segreti sul tuo telefono.
Questa indagine mi ricorda gli attacchi hardware su PS3 o Nintendo Wii di un tempo. I primi attacchi HW hanno permesso il reverse engineering che ha portato a exploit incredibili - vediamo cosa sblocca questo primo exploit.
Scopri il completo approfondimento tecnico, la cronologia e gli strumenti open-source utilizzati nella nostra indagine su Donjon. Post completo del blog qui:

19,47K
Principali
Ranking
Preferiti

