トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
もしハッカーがマルウェアではなくハードウェア自体を通じてスマートフォンを完全に支配できたらどうでしょう?
@DonjonLedgerは、人気のAndroidスマートフォンSoCであるMediaTek Dimensity 7300に影響を与える、パッチ不可能であろう脆弱性を発見し、数分で任意のコード実行を可能にすることを発見しました。その方法は🚨こうです

私たちは皆、スマートフォンに貴重なデータを保存していますが、セキュリティ対策はしばしばマルウェアなどのリモート攻撃に焦点を当てています
PINやパターン、パスコードがなければ、攻撃者はあなたの携帯電話を手にして何ができるのでしょうか?
実はかなりの量でした
私たちはスマートフォンソフトウェアスタックの最下位、Boot ROMをターゲットにしました。
これらはシステムオンチップ(SoC)にハードコーディングされており、コード攻撃面は限定的ですが、高い権限レベル(EL3)を持っています。
🤔私たちの主張は、SoCのセキュリティを回避してデバイス全体を侵害できるかどうかということです。

攻撃は成功した!!
EMFIの試行錯誤でチップを騙し、Boot ROM全体をダンプさせました。これは私たちのエクスプロイトへの地図です。🗺️
次に、WRITEコマンドを正確にフォールト処理することで、スタック上の返還アドレスを上書きすることができました(ROPプリミティブ)。

その結果は?プロセッサの最高権限レベルであるEL3での任意のコード実行を完全に制御しました。
攻撃成功率は0.1%から1%で、完全な妥協は数分の試みで成り立つことになります...
Mediatekは私たちの開示🤝に対して非常に建設的な対応を示しました
影響を受けるすべてのOEMベンダーに通知しました。教訓は、メディアテック自身から学ぶことです。あなたの携帯電話は秘密を守るために明確に設計されているわけではありません。署名者なしでスマートフォンを使うと、資産が脆弱になる可能性があります
いずれ、私たちはこの発見の全影響を検証していきます。
続報👀をお楽しみに

要約すると、DR - 秘密をスマホに保存しないでください。
この調査は、昔のPS3やNintendo Wiiのハードウェア攻撃を思い出させます。初期のハードウェア攻撃はリバースエンジニアリングを可能にし、それがいくつかの狂った脆弱性をもたらしました。この最初の脆弱性が何をもたらすか見てみましょう。
当社のDonjon調査で使用された技術的な詳細、タイムライン、オープンソースツールについて詳しくご覧ください。全文ブログ記事はこちら:

19.48K
トップ
ランキング
お気に入り

