Tänk om en hackare kunde få total kontroll över din smartphone, inte via skadlig kod, utan via hårdvaran själv? @DonjonLedger upptäckte en potentiellt opatchbar defekt som påverkar MediaTek Dimensity 7300 – en populär Android-telefon-SoC – som möjliggör godtycklig kodexekvering på några minuter. Så här gör 🚨 du
Vi lagrar alla värdefull data på våra smartphones, men säkerhetsåtgärder fokuserar ofta på fjärrattacker, t.ex. skadlig kod Utan PIN-kod, mönster eller lösenkod, vad skulle en angripare kunna göra med din telefon i handen? Ganska mycket, visar det sig
Vi riktade in oss på botten av smartphone-mjukvarustacken: Boot ROMs. Dessa är hårdkodade i System-on-Chips (SoCs) och har en begränsad kodattackyta men höga privilegienivåer (EL3). 🤔Vår tes – skulle vi kunna kringgå SoC-säkerheten och kompromettera hela enheten?
Attacken fungerade!! EMFI:s trial-and-error lurade chippet att dumpa hela Boot ROM – vår karta till exploiten. 🗺️ Därefter, genom att exakt fela WRITE-kommandot, kunde vi skriva över returadressen på stacken (en ROP-primitiv).
Resultatet? Vi uppnådde total kontroll – godtycklig kodexekvering vid EL3, den högsta privilegienivån på processorn. Attackens framgångsfrekvens är 0,1–1%, vilket innebär att full kompromiss bara handlar om några minuters försök...
Mediatek svarade mycket konstruktivt på vår upplysning 🤝 De informerade alla berörda OEM-leverantörer. Lärdomen – ta den från Mediatek själva. Din telefon är inte uttryckligen designad för att skydda hemligheter. Om du använder en smartphone utan en signatör kan dina tillgångar vara sårbara Så småningom kommer vi att undersöka hela effekten av våra resultat. Fortsätt följa 👀
Tl; dr - Spara inte hemligheter på din telefon. Denna undersökning påminner mig om PS3- eller Nintendo Wii-hårdvaruattacker förr i tiden. Initiala hårdvaruattacker möjliggjorde reverse engineering vilket ledde till några galna exploits – låt oss se vad denna första exploit låser upp.
Dyk ner i hela den tekniska genomgången, tidslinjen och de öppna källkodsverktygen som användes i vår Donjon-undersökning. Hela blogginlägget här:
26,97K