Welcome!

By registering with us, you'll be able to discuss, share and private message with other members of our community.

SignUp Now!

Fenrir Exploit nedir?

NothingForum - Teknolojiye Farklı Bakanların Buluşma Noktası

Dr. Android

⚪⚫🔴
Yönetici
Admin
Katılım
12 Nis 2024
Mesajlar
5,455
Yaş
37
Cihaz
Nothing Phone (2a)
Nothing OS Sürümü
3.2
Kulaklık
Diğer
Fenrir Exploit, Nothing Phone (2a), CMF Phone 1 ve diğer MediaTek işlemcili Android cihazları etkileyen, cihazın güvenli önyükleme zincirindeki (secure boot chain) kritik bir zafiyeti kullanan bir güvenlik açığıdır (exploit). Bu açık, Android işletim sistemi başlamadan önce bile cihaz üzerinde tam kontrol elde edilmesine olanak tanır.

Basitçe ifade etmek gerekirse: Fenrir, telefonun ilk açılışındaki güvenlik kontrollerini atlatarak, normalde korunan sistem alanlarına yetkisiz erişim sağlar.


Fenrir Exploit'inin Detayları:​

  1. Hedeflenen Cihazlar: Başta Nothing Phone (2a) ve CMF Phone 1 olmak üzere, MediaTek yonga setine sahip diğer Android cihazları da etkileyebilir.
  2. Sorunun Kaynağı: Exploit, MediaTek'in boot chain (önyükleme zinciri) adı verilen, telefonun güvenli bir şekilde açılmasını sağlayan ardışık kontrol sürecindeki bir kusurdan faydalanır. Bu zincirde, her adım bir öncekinin güvenilirliğini doğrular.
  3. Zafiyetin Mekanizması:
    • Normalde, telefon açılırken "Preloader" adlı bir bileşen, bir sonraki kritik bileşen olan bl2_ext'yi yüklerken onun doğruluğunu kontrol etmelidir.
    • Fenrir'in istismar ettiği zafiyet, bootloader'ın kilidi açıldığında (seccfg) Preloader'ın bl2_ext bölümünün doğrulamasını atlamasıdır.
    • bl2_ext, aslında kendisinden sonraki tüm önyükleme adımlarını doğrulamaktan sorumludur ve en yüksek ayrıcalık seviyesinde (EL3) çalışır.
    • Doğrulama atlandığı için, bl2_ext değiştirilebilir hale gelir. Exploit, bl2_ext içindeki sec_get_vfy_policy() adlı bir fonksiyonu değiştirerek her zaman "0" döndürmesini sağlar. Bu, güvenlik politikalarının devre dışı bırakıldığı anlamına gelir.
    • Sonuç olarak, güvenilirliği kontrol edilmemiş ve değiştirilmiş bl2_ext, önyükleme zincirinin geri kalanı için de doğrulanmamış görüntüleri (yani kötü niyetli veya değiştirilmiş yazılımları) sorunsuz bir şekilde yükleyebilir. Bu, saldırgana cihaz üzerinde Android başlamadan önce tam kontrol imkanı sunar.

Fenrir Exploit'inin Potansiyel Sonuçları:​

  • Tam Cihaz Kontrolü: Exploit, Android yüklü olmasa bile cihazın en temel seviyesinde tam kontrol elde edilmesini sağlar. Bu, potansiyel olarak kötü amaçlı yazılım yüklenmesi veya sistem üzerinde istenmeyen değişiklikler yapılması riskini doğurur.
  • Play Integrity API Atlatma: Fenrir exploit'inin kanıt (PoC - Proof of Concept) sürümü, cihazın kilit durumunu "kilitli" gibi gösterebilme yeteneğine sahiptir. Bu sayede, bootloader kilidi açık veya özel ROM (custom ROM) yüklü bir cihaz bile Google'ın Play Integrity API'sinin en yüksek güvenlik doğrulamalarını (MEETS_BASIC_INTEGRITY, MEETS_DEVICE_INTEGRITY, MEETS_STRONG_INTEGRITY) geçebilir. Bu, bankacılık uygulamaları veya DRM korumalı medya servisleri gibi normalde bu tür cihazlarda çalışmayan uygulamaların çalışmasına olanak tanır.
  • Root Gizleme Yöntemlerinin Güçlendirilmesi: Root'lu cihazlar için Play Integrity API kontrollerini başarıyla geçme yeteneği, kullanıcılara daha fazla esneklik sunar ancak aynı zamanda güvenlik mekanizmalarının atlatılabileceğini de gösterir.
  • Geniş Etki Alanı: Zafiyet, MediaTek platformunun genelindeki bir kusurdan kaynaklandığı için sadece Nothing cihazlarını değil, diğer MediaTek tabanlı telefonları da etkileyebilir (örneğin Vivo X80 Pro'da daha ciddi bir versiyonu tespit edilmiştir).

Nothing'in Tepkisi ve Geliştiricinin Hareketi:​

Bu zafiyetin, geliştirici tarafından Nothing'e bir ay önce bildirilmesine rağmen şirketin raporu göz ardı etmesi üzerine, exploit kamuya açık hale getirilmiştir. Bu durum, üreticilerin güvenlik açıklarına karşı hızlı ve şeffaf tepki verme sorumluluğunu bir kez daha gündeme getirmiştir.

Kısacası, Fenrir Exploit, MediaTek işlemcili cihazlarda, özellikle Nothing Phone (2a) ve CMF Phone 1'de, cihazın en temel açılış güvenlik protokollerini atlayarak derinlemesine kontrol sağlayan ve Google'ın Play Integrity API doğrulamalarını manipüle edebilen ciddi bir güvenlik zafiyetidir.
 
Geri
Üst Alt