Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
А що, як хакер міг би отримати повний контроль над вашим смартфоном не через шкідливе ПЗ, а саме обладнання?
@DonjonLedger виявила потенційно невиправний дефект, який впливає на MediaTek Dimensity 7300 — популярний SoC Android-телефону — що дозволяє виконувати довільний код за лічені хвилини. Ось як 🚨

Ми всі зберігаємо цінні дані на своїх смартфонах, але заходи безпеки часто зосереджені на віддалених атаках, наприклад, на шкідливому ПЗ
Без PIN-коду, шаблону чи пароля що може зробити зловмисник із вашим телефоном у руці?
Досить багато, як виявилося
Ми націлилися на нижню частину програмного забезпечення для смартфонів: Boot ROM.
Вони жорстко закодовані у System-on-Chip (SoC) і мають обмежену поверхню атаки на код, але високі рівні привілеїв (EL3).
🤔Наша теза — чи можемо ми обійти безпеку SoC і скомпрометувати весь пристрій?

Атака спрацювала!!
Методом спроб і помилок EMFI чип змусив його скинути весь Boot ROM — нашу карту з експлойтом. 🗺️
Далі, точно виправивши команду WRITE, ми змогли перезаписати адресу повернення на стек (примітив ROP).

Результат? Ми досягли повного контролю — довільного виконання коду на EL3, найвищому рівні привілеїв процесора.
Успішність атаки становить 0,1%–1%, тобто повний компромет — це питання всього за кілька хвилин спроб...
Mediatek дуже конструктивно відреагувала на наше розкриття 🤝
Вони повідомили всіх постраждалих виробників OEM. Урок — візьміть його з самого Mediatek. Ваш телефон не призначений спеціально для захисту секретів. Якщо ви користуєтеся смартфоном без підписатора, ваші активи можуть бути вразливими
Згодом ми розглянемо повний вплив наших висновків.
Слідкуйте за оновленнями 👀

Коротко; dr - Не зберігайте секрети на телефоні.
Це розслідування нагадує мені атаки на апаратне забезпечення PS3 або Nintendo Wii в ті часи. Початкові атаки з хартією дозволили реверс-інжиніринг, що призвело до неймовірних експлойтів — давайте подивимось, що розблокує цей перший експлойт.
Зануртеся в повний технічний розбір, хронологію та інструменти з відкритим кодом, які використовуються у нашому розслідуванні щодо Donjon. Повний блог-пост тут:

19,47K
Найкращі
Рейтинг
Вибране

