Co jeśli haker mógłby zyskać całkowitą kontrolę nad twoim smartfonem, nie przez złośliwe oprogramowanie, ale przez sam sprzęt? @DonjonLedger odkrył potencjalnie nieusuwalną lukę wpływającą na MediaTek Dimensity 7300 - popularny SoC dla telefonów z Androidem - umożliwiającą wykonanie dowolnego kodu w ciągu kilku minut. Oto jak 🚨
Wszyscy przechowujemy cenne dane na naszych smartfonach, ale środki bezpieczeństwa często koncentrują się na atakach zdalnych, np. złośliwym oprogramowaniu. Bez PIN-u, wzoru lub hasła, co mógłby zrobić atakujący z twoim telefonem w ręku? Całkiem sporo, jak się okazuje.
Skupiliśmy się na dolnej warstwie oprogramowania smartfonów: Boot ROM. Są one wbudowane w System-on-Chips (SoCs) i mają ograniczoną powierzchnię ataku kodu, ale wysokie poziomy uprawnień (EL3). 🤔Nasza teza - czy moglibyśmy obejść zabezpieczenia SoC i skompromitować całe urządzenie?
Atak zadziałał!!! Trik EMFI oparty na próbach i błędach oszukał chip, zmuszając go do zrzucenia całego Boot ROM - naszej mapy do eksploatacji. 🗺️ Następnie, precyzyjnie zakłócając polecenie WRITE, byliśmy w stanie nadpisać adres powrotu na stosie (prymityw ROP).
Wynik? Osiągnęliśmy całkowitą kontrolę - dowolne wykonywanie kodu na poziomie EL3, najwyższym poziomie uprawnień w procesorze. Wskaźnik sukcesu ataku wynosi 0,1%–1%, co oznacza, że pełne przejęcie to kwestia zaledwie kilku minut prób...
Mediatek odpowiedział bardzo konstruktywnie na nasze ujawnienie 🤝 Poinformowali wszystkich dotkniętych dostawców OEM. Lekcja - weź to od samego Mediatek. Twój telefon nie jest wyraźnie zaprojektowany, aby chronić tajemnice. Jeśli używasz smartfona bez podpisu, twoje aktywa mogą być narażone W odpowiednim czasie zbadamy pełny wpływ naszych ustaleń. Bądź na bieżąco 👀
tl;dr - Nie przechowuj sekretów na swoim telefonie. To śledztwo przypomina mi ataki na sprzęt PS3 lub Nintendo Wii sprzed lat. Początkowe ataki na sprzęt umożliwiły inżynierię wsteczną, co doprowadziło do szalonych exploitów - zobaczmy, co odblokuje ten pierwszy exploit.
Zanurz się w pełne techniczne omówienie, harmonogram i narzędzia open-source używane w naszej analizie Donjon. Pełny post na blogu tutaj:
19,49K