Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Điều gì sẽ xảy ra nếu một hacker có thể kiểm soát hoàn toàn điện thoại thông minh của bạn, không phải qua phần mềm độc hại, mà là chính phần cứng?
@DonjonLedger đã phát hiện ra một lỗ hổng có thể không thể vá được ảnh hưởng đến MediaTek Dimensity 7300 - một SoC điện thoại Android phổ biến - cho phép thực thi mã tùy ý chỉ trong vài phút. Đây là cách 🚨

Chúng ta đều lưu trữ dữ liệu quý giá trên điện thoại thông minh của mình, nhưng các biện pháp bảo mật thường tập trung vào các cuộc tấn công từ xa như phần mềm độc hại.
Nếu không có mã PIN, hình vẽ, hoặc mật khẩu, kẻ tấn công có thể làm gì với điện thoại của bạn trong tay họ?
Rất nhiều, như vậy đó.
Chúng tôi đã nhắm đến đáy của ngăn xếp phần mềm smartphone: các Boot ROM.
Những cái này được mã hóa cứng vào các Hệ thống trên Chip (SoCs) và có bề mặt tấn công mã hạn chế nhưng mức độ quyền hạn cao (EL3).
🤔Giả thuyết của chúng tôi - liệu chúng tôi có thể vượt qua bảo mật SoC & xâm phạm toàn bộ thiết bị không?

Cuộc tấn công đã thành công!!!
Mẹo thử và sai của EMFI đã lừa con chip xóa toàn bộ Boot ROM - bản đồ của chúng tôi để khai thác. 🗺️
Tiếp theo, bằng cách chính xác làm lỗi lệnh WRITE, chúng tôi đã có thể ghi đè địa chỉ trả về trên ngăn xếp (một nguyên tắc ROP).

Kết quả? Chúng tôi đã đạt được quyền kiểm soát hoàn toàn - thực thi mã tùy ý ở EL3, mức độ quyền cao nhất trên bộ xử lý.
Tỷ lệ thành công của cuộc tấn công là 0,1%–1%, có nghĩa là việc xâm nhập hoàn toàn chỉ là vấn đề của vài phút thử nghiệm...
Mediatek đã phản hồi rất tích cực về thông tin mà chúng tôi đã công bố 🤝
Họ đã thông báo cho tất cả các nhà cung cấp OEM bị ảnh hưởng. Bài học - hãy lấy từ chính Mediatek. Điện thoại của bạn không được thiết kế rõ ràng để bảo vệ bí mật. Nếu bạn sử dụng một chiếc smartphone không có chữ ký, tài sản của bạn có thể bị tổn thương.
Trong thời gian tới, chúng tôi sẽ xem xét toàn bộ tác động của những phát hiện của mình.
Hãy theo dõi 👀

tóm tắt - Đừng lưu trữ bí mật trên điện thoại của bạn.
Cuộc điều tra này làm tôi nhớ đến các cuộc tấn công phần cứng PS3 hoặc Nintendo Wii hồi đó. Các cuộc tấn công phần cứng ban đầu cho phép kỹ thuật đảo ngược, dẫn đến một số lỗ hổng điên rồ - hãy xem lỗ hổng đầu tiên này mở khóa điều gì.
Khám phá toàn bộ phân tích kỹ thuật, thời gian và các công cụ mã nguồn mở được sử dụng trong cuộc điều tra Donjon của chúng tôi. Bài viết đầy đủ ở đây:

19,48K
Hàng đầu
Thứ hạng
Yêu thích

