Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Hva om en hacker kunne få full kontroll over smarttelefonen din, ikke via skadelig programvare, men via selve maskinvaren?
@DonjonLedger oppdaget en potensielt upatchbar feil som påvirket MediaTek Dimensity 7300 – en populær Android-telefon-SoC – som muliggjorde vilkårlig kodekjøring på få minutter. Slik gjør du 🚨

Vi lagrer alle verdifulle data på smarttelefonene våre, men sikkerhetstiltak fokuserer ofte på fjernangrep, for eksempel skadelig programvare
Uten PIN-kode, mønster eller passord, hva kan en angriper gjøre med telefonen din i hånden?
Ganske mye, viser det seg
Vi rettet oss mot bunnen av smarttelefonprogramvarestakken: Boot ROM-ene.
Disse er hardkodet inn i System-on-Chips (SoC-er) og har en begrenset kodeangrepsflate, men høye privilegienivåer (EL3).
🤔Vår tese – kan vi omgå SoC-sikkerheten og kompromittere hele enheten?

Angrepet fungerte!!
EMFIs prøving-og-feiling lurte brikken til å dumpe hele Boot ROM-en – vårt kart til exploiten. 🗺️
Deretter, ved å nøyaktig feile WRITE-kommandoen, kunne vi overskrive returadressen på stakken (en ROP-primitiv).

Resultatet? Vi oppnådde total kontroll – vilkårlig kodeutførelse på EL3, det høyeste privilegienivået på prosessoren.
Angrepssuksessraten er 0,1–1%, noe som betyr at full kompromiss bare tar noen få minutters forsøk...
Mediatek svarte svært konstruktivt på vår avsløring 🤝
De informerte alle berørte OEM-leverandører. Leksjonen – ta den fra Mediatek selv. Telefonen din er ikke eksplisitt designet for å beskytte hemmeligheter. Hvis du bruker en smarttelefon uten signer, kan eiendelene dine være sårbare
Etter hvert vil vi undersøke den fulle effekten av funnene våre.
Følg med 👀

Tl; dr - Ikke lagre hemmeligheter på telefonen din.
Denne undersøkelsen minner meg om PS3- eller Nintendo Wii-maskinvareangrep fra gamle dager. Innledende maskinvareangrep tillot omvendt ingeniørarbeid, noe som førte til noen ville exploits – la oss se hva denne første exploiten låser opp.
Fordyp deg i hele den tekniske gjennomgangen, tidslinjen og de åpne kildekode-verktøyene som brukes i vår Donjon-undersøkelse. Fullstendig blogginnlegg her:

19,46K
Topp
Rangering
Favoritter

