Что если хакер сможет получить полный контроль над вашим смартфоном, не через вредоносное ПО, а через само оборудование? @DonjonLedger обнаружил потенциально неустранимый недостаток, влияющий на MediaTek Dimensity 7300 - популярный SoC для Android - позволяющий выполнять произвольный код за считанные минуты. Вот как 🚨
Мы все храним ценную информацию на наших смартфонах, но меры безопасности часто сосредоточены на удаленных атаках, например, вредоносном ПО. Без PIN-кода, шаблона или пароля, что может сделать злоумышленник с вашим телефоном в руках? Как оказывается, довольно много.
Мы нацелились на нижний уровень программного обеспечения смартфонов: Boot ROM. Они жестко закодированы в системах на кристалле (SoC) и имеют ограниченную поверхность атаки, но высокий уровень привилегий (EL3). 🤔Наша гипотеза - можем ли мы обойти безопасность SoC и скомпрометировать все устройство?
Атака удалась!!! Трюк EMFI с методом проб и ошибок заставил чип сбросить весь Boot ROM - нашу карту к эксплойту. 🗺️ Затем, точно нарушив команду WRITE, мы смогли перезаписать адрес возврата в стеке (примитив ROP).
Результат? Мы достигли полного контроля - произвольное выполнение кода на EL3, самом высоком уровне привилегий на процессоре. Уровень успеха атаки составляет 0,1%–1%, что означает, что полное компрометирование - это всего лишь несколько минут попыток...
Mediatek ответила очень конструктивно на наше раскрытие 🤝 Они проинформировали всех затронутых OEM-поставщиков. Урок - возьмите это от Mediatek. Ваш телефон не предназначен специально для защиты секретов. Если вы используете смартфон без подписчика, ваши активы могут быть уязвимы. В свое время мы изучим полный эффект наших выводов. Следите за новостями 👀
кратко - Не храните секреты на своем телефоне. Это расследование напоминает мне о атаках на оборудование PS3 или Nintendo Wii в свое время. Первоначальные аппаратные атаки позволили провести реверс-инжиниринг, что привело к некоторым безумным эксплойтам - давайте посмотрим, что откроет этот первый эксплойт.
Погрузитесь в полное техническое разбиение, временную шкалу и инструменты с открытым исходным кодом, использованные в нашем расследовании Donjon. Полный блог здесь:
19,48K