Ce s-ar întâmpla dacă un hacker ar putea prelua controlul total asupra smartphone-ului tău, nu prin malware, ci prin hardware-ul în sine? @DonjonLedger descoperit o vulnerabilitate potențial nereparabilă care afectează MediaTek Dimensity 7300 - un SoC popular pentru telefonul Android - care permite execuția arbitrară a codului în câteva minute. Iată cum 🚨 se face
Toți stocăm date valoroase pe smartphone-urile noastre, dar măsurile de securitate se concentrează adesea pe atacuri la distanță, de exemplu malware Fără PIN, model sau cod de acces, ce ar putea face un atacator cu telefonul tău în mână? Destul de mult, se pare că
Am vizat partea de bază a stack-ului software pentru smartphone-uri: ROM-urile Boot. Acestea sunt codificate direct în System-on-Chips (SoCs) și au o suprafață limitată de atac a codului, dar niveluri ridicate de privilegii (EL3). 🤔Teza noastră - am putea ocoli securitatea SoC și compromite întregul dispozitiv?
Atacul a funcționat!! Încercări și erori EMFI au păcălit cipul să descarce întregul Boot ROM - harta noastră către exploit. 🗺️ Apoi, prin faultarea precisă a comenzii WRITE, am reușit să suprascriem adresa de retur pe stivă (o primitivă ROP).
Rezultatul? Am obținut control total – execuție arbitrară a codului la EL3, cel mai înalt nivel de privilegiu al procesorului. Rata de succes a atacurilor este de 0,1%–1%, ceea ce înseamnă că compromisul complet depinde de doar câteva minute de încercare...
Mediatek a răspuns foarte constructiv la dezvăluirea 🤝 noastră Au informat toți furnizorii OEM afectați. Lecția - ia de la Mediatek înșiși. Telefonul tău nu este proiectat explicit să protejeze secretele. Dacă folosești un smartphone fără semnatar, activele tale ar putea fi vulnerabile La momentul potrivit, vom examina impactul complet al constatărilor noastre. Rămâneți pe aproape 👀
Tl; dr - Nu păstra secrete pe telefon. Această investigație îmi amintește de atacurile hardware de pe PS3 sau Nintendo Wii pe vremuri. Atacurile inițiale HW au permis ingineria inversă, ceea ce a dus la niște exploit-uri nebunești – să vedem ce deblochează acest prim exploit.
Explorați detaliile tehnice complete, cronologia și instrumentele open-source folosite în investigația noastră Donjon. Postarea completă pe blog aici:
26,76K