Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
E se um hacker conseguisse obter controle total do seu smartphone, não via malware, mas pelo próprio hardware?
O @DonjonLedger descobriu uma falha potencialmente inalterável que afeta o MediaTek Dimensity 7300 - um SoC popular para telefones Android - permitindo a execução de código arbitrário em minutos. Aqui está como 🚨

Todos nós armazenamos dados valiosos nos nossos smartphones, mas as medidas de segurança muitas vezes se concentram em ataques remotos, por exemplo, malware.
Sem o PIN, padrão ou código de acesso, o que poderia um atacante fazer com o seu telefone na mão?
Bastante, como se vê.
Alvo da nossa investigação foi a base do software de smartphones: os Boot ROMs.
Estes estão codificados nos System-on-Chips (SoCs) e têm uma superfície de ataque de código limitada, mas níveis de privilégio elevados (EL3).
🤔A nossa tese - poderíamos contornar a segurança do SoC e comprometer todo o dispositivo?

O ataque funcionou!!!
O truque de tentativa e erro do EMFI enganou o chip para despejar todo o Boot ROM - nosso mapa para a exploração. 🗺️
Em seguida, ao falhar precisamente o comando WRITE, conseguimos sobrescrever o endereço de retorno na pilha (um primitivo ROP).

O resultado? Conseguimos controle total - execução de código arbitrário no EL3, o nível de privilégio mais alto no processador.
A taxa de sucesso do ataque é de 0,1%–1%, o que significa que a comprometimento total é uma questão de apenas alguns minutos de tentativa...
A Mediatek respondeu de forma muito construtiva à nossa divulgação 🤝
Eles informaram todos os OEMs afetados. A lição - tirem isso da própria Mediatek. O seu telefone não é explicitamente projetado para proteger segredos. Se você usar um smartphone sem um assinante, seus ativos podem estar vulneráveis.
A seu tempo, estaremos examinando o impacto total das nossas descobertas.
Fiquem atentos 👀

resumo - Não armazene segredos no seu telefone.
Esta investigação lembra-me dos ataques de hardware do PS3 ou do Nintendo Wii na época. Os primeiros ataques de hardware permitiram a engenharia reversa, o que levou a alguns exploits loucos - vamos ver o que este primeiro exploit desbloqueia.
Mergulhe na análise técnica completa, cronograma e ferramentas de código aberto utilizadas na nossa investigação Donjon. Postagem completa do blog aqui:

26,74K
Top
Classificação
Favoritos

