Актуальные темы
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Что если хакер сможет получить полный контроль над вашим смартфоном, не через вредоносное ПО, а через само оборудование?
@DonjonLedger обнаружил потенциально неустранимый недостаток, влияющий на MediaTek Dimensity 7300 - популярный SoC для Android - позволяющий выполнять произвольный код за считанные минуты. Вот как 🚨

Мы все храним ценную информацию на наших смартфонах, но меры безопасности часто сосредоточены на удаленных атаках, например, вредоносном ПО.
Без PIN-кода, шаблона или пароля, что может сделать злоумышленник с вашим телефоном в руках?
Как оказывается, довольно много.
Мы нацелились на нижний уровень программного обеспечения смартфонов: Boot ROM.
Они жестко закодированы в системах на кристалле (SoC) и имеют ограниченную поверхность атаки, но высокий уровень привилегий (EL3).
🤔Наша гипотеза - можем ли мы обойти безопасность SoC и скомпрометировать все устройство?

Атака удалась!!!
Трюк EMFI с методом проб и ошибок заставил чип сбросить весь Boot ROM - нашу карту к эксплойту. 🗺️
Затем, точно нарушив команду WRITE, мы смогли перезаписать адрес возврата в стеке (примитив ROP).

Результат? Мы достигли полного контроля - произвольное выполнение кода на EL3, самом высоком уровне привилегий на процессоре.
Уровень успеха атаки составляет 0,1%–1%, что означает, что полное компрометирование - это всего лишь несколько минут попыток...
Mediatek ответила очень конструктивно на наше раскрытие 🤝
Они проинформировали всех затронутых OEM-поставщиков. Урок - возьмите это от Mediatek. Ваш телефон не предназначен специально для защиты секретов. Если вы используете смартфон без подписчика, ваши активы могут быть уязвимы.
В свое время мы изучим полный эффект наших выводов.
Следите за новостями 👀

кратко - Не храните секреты на своем телефоне.
Это расследование напоминает мне о атаках на оборудование PS3 или Nintendo Wii в свое время. Первоначальные аппаратные атаки позволили провести реверс-инжиниринг, что привело к некоторым безумным эксплойтам - давайте посмотрим, что откроет этот первый эксплойт.
Погрузитесь в полное техническое разбиение, временную шкалу и инструменты с открытым исходным кодом, использованные в нашем расследовании Donjon. Полный блог здесь:

19,48K
Топ
Рейтинг
Избранное

