如果黑客能夠完全控制你的智能手機,不是通過惡意軟件,而是通過硬件本身呢? @DonjonLedger 發現了一個可能無法修補的漏洞,影響 MediaTek Dimensity 7300 - 一款流行的 Android 手機 SoC - 使得在幾分鐘內能夠執行任意代碼。這就是如何 🚨
我們都在智能手機上儲存有價值的數據,但安全措施往往專注於遠程攻擊,例如惡意軟體。 如果沒有 PIN 碼、圖案或密碼,攻擊者在手中拿著你的手機能做什麼? 事實上,可以做很多事情。
我們的目標是智能手機軟體堆疊的底部:Boot ROM。 這些是硬編碼在系統單晶片(SoC)中的,具有有限的代碼攻擊面,但擁有高特權級別(EL3)。 🤔我們的論點 - 我們能否繞過SoC安全性並妥協整個設備?
攻擊成功了!!! EMFI 的試錯法讓晶片洩漏了整個啟動 ROM - 這是我們利用漏洞的地圖。 🗺️ 接下來,通過精確地故障 WRITE 命令,我們能夠覆蓋堆疊上的返回地址(ROP 原語)。
結果呢?我們實現了完全控制 - 在 EL3 上執行任意代碼,這是處理器上最高的特權級別。 攻擊成功率為 0.1%–1%,這意味著完全入侵只需幾分鐘的嘗試...
聯發科對我們的披露做出了非常建設性的回應 🤝 他們通知了所有受影響的OEM廠商。教訓 - 從聯發科自己那裡學到的。你的手機並不是專門設計來保護秘密的。如果你使用沒有簽名者的智能手機,你的資產可能會面臨風險。 在適當的時候,我們將檢查我們發現的全面影響。 敬請關注 👀
簡而言之 - 不要在手機上儲存秘密。 這次調查讓我想起了當年對PS3或任天堂Wii硬體的攻擊。最初的硬體攻擊允許逆向工程,這導致了一些瘋狂的漏洞 - 讓我們看看這個第一個漏洞能解鎖什麼。
深入了解我們 Donjon 調查中的完整技術分析、時間線和使用的開源工具。完整的部落格文章在這裡:
19.47K