Wat als een hacker totale controle over je smartphone zou kunnen krijgen, niet via malware, maar via de hardware zelf? De @DonjonLedger ontdekte een mogelijk onoplosbare kwetsbaarheid die MediaTek Dimensity 7300 beïnvloedt - een populaire Android telefoon SoC - waardoor willekeurige code-uitvoering binnen enkele minuten mogelijk is. Hier is hoe 🚨
We slaan allemaal waardevolle gegevens op onze smartphones op, maar beveiligingsmaatregelen zijn vaak gericht op externe aanvallen, zoals malware. Zonder de pincode, patroon of wachtwoord, wat zou een aanvaller met jouw telefoon in hun hand kunnen doen? Best veel, zo blijkt.
We richtten ons op de onderkant van de softwarestack van smartphones: de Boot ROMs. Deze zijn hard-gecodeerd in System-on-Chips (SoCs) en hebben een beperkte code-aanvalsvlak maar hoge privilege-niveaus (EL3). 🤔Onze stelling - kunnen we de SoC-beveiliging omzeilen en het hele apparaat compromitteren?
De aanval werkte!!! De EMFI trial-and-error truc heeft de chip ertoe gebracht de hele Boot ROM te dumpen - onze kaart naar de exploit. 🗺️ Vervolgens, door de WRITE-opdracht precies te verstoren, konden we het retouradres op de stack overschrijven (een ROP-primitief).
Het resultaat? We hebben totale controle bereikt - willekeurige code-uitvoering op EL3, het hoogste privilege-niveau op de processor. De succesratio van de aanval is 0,1%–1%, wat betekent dat volledige compromittering slechts een kwestie is van een paar minuten proberen...
Mediatek reageerde zeer constructief op onze onthulling 🤝 Ze hebben alle getroffen OEM-leveranciers geïnformeerd. De les - neem het van Mediatek zelf aan. Je telefoon is niet expliciet ontworpen om geheimen te beschermen. Als je een smartphone zonder ondertekenaar gebruikt, kunnen je activa kwetsbaar zijn. Te zijner tijd zullen we de volledige impact van onze bevindingen onderzoeken. Blijf op de hoogte 👀
tl;dr - Bewaar geen geheimen op je telefoon. Dit onderzoek doet me denken aan de hardware-aanvallen op de PS3 of Nintendo Wii van vroeger. Aanvankelijke hardware-aanvallen maakten reverse engineering mogelijk, wat leidde tot enkele gekke exploits - laten we zien wat deze eerste exploit ontgrendelt.
Duik in de volledige technische analyse, tijdlijn en open-source tools die zijn gebruikt in ons Donjon-onderzoek. Volledige blogpost hier:
26,98K