熱門話題
#
Bonk 生態迷因幣展現強韌勢頭
#
有消息稱 Pump.fun 計劃 40 億估值發幣,引發市場猜測
#
Solana 新代幣發射平臺 Boop.Fun 風頭正勁
如果黑客能夠完全控制你的智能手機,不是通過惡意軟件,而是通過硬件本身呢?
@DonjonLedger 發現了一個可能無法修補的漏洞,影響 MediaTek Dimensity 7300 - 一款流行的 Android 手機 SoC - 使得在幾分鐘內能夠執行任意代碼。這就是如何 🚨

我們都在智能手機上儲存有價值的數據,但安全措施往往專注於遠程攻擊,例如惡意軟體。
如果沒有 PIN 碼、圖案或密碼,攻擊者在手中拿著你的手機能做什麼?
事實上,可以做很多事情。
我們的目標是智能手機軟體堆疊的底部:Boot ROM。
這些是硬編碼在系統單晶片(SoC)中的,具有有限的代碼攻擊面,但擁有高特權級別(EL3)。
🤔我們的論點 - 我們能否繞過SoC安全性並妥協整個設備?

攻擊成功了!!!
EMFI 的試錯法讓晶片洩漏了整個啟動 ROM - 這是我們利用漏洞的地圖。 🗺️
接下來,通過精確地故障 WRITE 命令,我們能夠覆蓋堆疊上的返回地址(ROP 原語)。

結果呢?我們實現了完全控制 - 在 EL3 上執行任意代碼,這是處理器上最高的特權級別。
攻擊成功率為 0.1%–1%,這意味著完全入侵只需幾分鐘的嘗試...
聯發科對我們的披露做出了非常建設性的回應 🤝
他們通知了所有受影響的OEM廠商。教訓 - 從聯發科自己那裡學到的。你的手機並不是專門設計來保護秘密的。如果你使用沒有簽名者的智能手機,你的資產可能會面臨風險。
在適當的時候,我們將檢查我們發現的全面影響。
敬請關注 👀

簡而言之 - 不要在手機上儲存秘密。
這次調查讓我想起了當年對PS3或任天堂Wii硬體的攻擊。最初的硬體攻擊允許逆向工程,這導致了一些瘋狂的漏洞 - 讓我們看看這個第一個漏洞能解鎖什麼。
深入了解我們 Donjon 調查中的完整技術分析、時間線和使用的開源工具。完整的部落格文章在這裡:

19.47K
熱門
排行
收藏

