PoC İstismarının Telefon Kodu Yürütme Güvenlik Açığı Hiçbir Şey Olmadan Yayınlandı


Hiçbir Şey Telefon Kodu Yürütme Güvenlik Açığı

Hiçbir Şey Telefonu (2a) ve CMF Telefon 1’in güvenli önyükleme zincirindeki kritik bir güvenlik açığı için bir kavram kanıtlama (PoC) istismarı yayımlandı ve bu güvenlik açığı, çip üzerinde MediaTek sistemlerini (SoC’ler) kullanan diğer cihazları potansiyel olarak etkileyebilir.

Fenrir adı verilen ve araştırmacı R0rt1z2 tarafından yayınlanan açık, en yüksek ayrıcalık düzeyinde rastgele kod yürütülmesine olanak tanıyarak güvenli önyükleme sürecini etkili bir şekilde bozuyor.

Güvenlik açığı, MediaTek önyükleme zincirinde, önyükleyicinin kilidi açık durumdayken önemli bir bileşenin düzgün şekilde doğrulanmadığı mantıksal bir kusurdan kaynaklanıyor.

Güvenlik açığı, MediaTek önyükleme işleminin Önyükleyici aşamasında bulunmaktadır. Bir cihazın önyükleyicisinin kilidi açıldığında (seccfg kilidi açık olarak ayarlandığında), Ön Yükleyici, şifreli imzayı doğrulayamıyor bl2_ext bölüm.

Bu gözetim kritiktir çünkü bl2_ext Önyükleme zincirindeki sonraki tüm bileşenlerin doğrulanmasından sorumludur.

Ön Yükleyici yürütmeyi şuraya aktarır: bl2_ext hala ARM mimarisindeki en yüksek ayrıcalık düzeyi olan İstisna Düzeyi 3’te (EL3) çalışmaktadır.

google

Bu nedenle bir saldırgan yama yapabilir bl2_ext tüm diğer imza kontrollerini atlayarak güven zincirinin tamamen çökmesine neden olur ve doğrulanmamış ve kötü amaçlı kodların yüklenmesine izin verir.

Hiçbir Şey Telefon Kodu Yürütme Güvenlik Açığı

Bir saldırgan, bu kusurdan yararlanarak EL3’te kod yürütmeyi başarabilir ve böylece ana işletim sistemi yüklenmeye başlamadan önce cihaz üzerinde derin kontrol sahibi olabilir.

PoC bunu tek bir işlevi yamalayarak gösterir. sec_get_vfy_policy()her zaman 0 değerini döndürmek için, önyükleyiciyi sonraki tüm görüntülerin doğrulandığına inandırarak kandırır.

Yayımlanan güvenlik açığı, özel fastboot komutlarını kaydedebilen, cihazın önyükleme modunu kontrol edebilen ve yerel önyükleyici işlevlerini dinamik olarak çağırabilen bir veri yükü içeriyor.

Ek olarak PoC, cihazın kilit durumunu taklit edebilir ve önyükleyicinin kilidi açık olsa bile güçlü bütünlük kontrollerini geçmek için cihazın “kilitli” gibi görünmesini sağlayabilir.

Araştırmacı, mevcut yükün MMU hataları nedeniyle çalışma zamanında belleği değiştirememesine rağmen, bu istismarın daha fazla geliştirme için güçlü bir temel sağladığını belirtiyor.

Etkilenen Cihazlar ve Azaltma

Bu istismarın Nothing Phone (2a) (kod adı “Pacman”) ve CMF Phone 1 (kod adı “Tetris”) üzerinde çalıştığı doğrulandı.

İstismarın geliştiricisi ayrıca Vivo X80 Pro’nun da benzer ve potansiyel olarak daha ciddi bir güvenlik açığından etkilendiğini belirtiyor. bl2_ext kilitli bir önyükleyiciyle bile doğrulanmadı.

Sorunun, ikincil önyükleyici olarak “lk2” kullanan diğer MediaTek cihazlarında da mevcut olduğuna inanılıyor.

Araştırmacı, bu açıktan yararlanmaya yönelik herhangi bir girişimin, doğru şekilde gerçekleştirilmediği takdirde cihaza kalıcı hasar verebileceğini veya “tuğla” oluşturabileceğini belirten güçlü bir uyarı yayınladı.

İşlem, geri dönüşü olmayan donanım arızasına yol açabilecek değiştirilmiş bir önyükleyici görüntüsünün yanıp sönmesini içerdiğinden, kullanıcıların çok dikkatli olmaları önerilir.

Cyber Awareness Month Offer: Upskill With 100+ Premium Cybersecurity Courses From EHA's Diamond Membership: Join Today

googlehaberler



Source link