Trendaavat aiheet
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Entä jos hakkeri voisi saada älypuhelimesi täydellisen hallinnan, ei haittaohjelman kautta, vaan itse laitteiston avulla?
@DonjonLedger löysi mahdollisesti korjaamattoman vian, joka vaikutti MediaTek Dimensity 7300:aan – suosittuun Android-puhelinten SoC:hen – mahdollistaen mielivaltaisen koodin suorituksen minuuteissa. Näin 🚨

Me kaikki tallennamme arvokasta dataa älypuhelimiimme, mutta turvatoimet keskittyvät usein etähyökkäyksiin, kuten haittaohjelmiin
Ilman PIN-koodia, kaavaa tai salasanaa, mitä hyökkääjä voisi tehdä puhelimellasi kädessään?
Melko paljon, kuten käy ilmi
Kohdistimme puhelimen ohjelmistopinon pohjaosiin: Boot ROM:iin.
Nämä on kovakoodattu System-on-Chips (SoC) -järjestelmään ja niillä on rajallinen koodihyökkäyspinta-ala, mutta korkeat etuoikeudet (EL3).
🤔Väitöskirjamme – voisimmeko ohittaa SoC:n turvallisuuden ja vaarantaa koko laitteen?

Hyökkäys toimi!!
EMFI:n kokeilu ja erehdys huijasi sirun dumppaamaan koko Boot ROMin – meidän karttamme haavoittuvuuteen. 🗺️
Seuraavaksi, virheellisen WRITE-komennon täsmällisesti, pystyimme korvaamaan pinon palautusosoitteen (ROP-primitiivi).

Mikä on tulos? Saavutimme täydellisen hallinnan – mielivaltaisen koodin suorituksen EL3:ssa, joka on prosessorin korkein oikeustaso.
Hyökkäyksen onnistumisprosentti on 0,1 %–1 %, mikä tarkoittaa, että täysi kompromissi vaatii vain muutaman minuutin yrittämistä...
Mediatek reagoi erittäin rakentavasti paljastukseemme 🤝
He tiedottivat kaikille asianomaisille OEM-toimittajille. Opetus – ota se Mediatekilta itseltään. Puhelimesi ei ole nimenomaisesti suunniteltu suojaamaan salaisuuksia. Jos käytät älypuhelinta ilman allekirjoittajaa, omaisuutesi voivat olla haavoittuvia
Ajan myötä tarkastelemme havaintojensa koko vaikutusta.
Pysy kuulolla 👀

tallium; dr - Älä tallenna salaisuuksia puhelimeesi.
Tämä tutkimus muistuttaa minua PS3:n tai Nintendo Wiin laitteistohyökkäyksistä aikoinaan. Alkuperäiset HW-hyökkäykset mahdollistivat käänteisen suunnittelun, mikä johti hulluihin hyökkäyksiin – katsotaanpa, mitä tämä ensimmäinen haavoittuvuus avaa.
Sukella Donjonin tutkimuksessamme käytettyihin teknisiin eritteisiin, aikatauluun ja avoimen lähdekoodin työkaluihin. Koko blogikirjoitus täällä:

26,97K
Johtavat
Rankkaus
Suosikit

