Program

/

CODE BLUE 2025

Time Table

AI加速型エクスプロイト:DSPコプロセッサー起点によるMTEを有効にしたPixelの侵害

DAY 1

9:55-10:35

昨年、私たちはPixel 8で使用されているGoogle独自のNPU(Neural Processing Unit)プロセッサにおける、既知のものとしては初のセキュリティ脆弱性を発見しました。Googleは今年初めにこの問題を修正しました。このNPUは文書化されておらず、これまで公に分析されたことがなかったため、リバースエンジニアリングとエクスプロイトにおいて大きな課題を提示していました。

プロセッサのエミュレーションの最初の試みは失敗しましたが、私たちは動的インストルメンテーション技術やその他のトリックを使用してその挙動を解明し続けました。この努力を通じて、私たちはPixel 8上のMTEを含むすべての緩和策をバイパスし、完全なカーネルコード実行を達成できる重大なバグを発見しました。

完全なエクスプロイトチェーンを構築するために、私たちはさらに2つの脆弱性を特定し、それらを連鎖させることで、より低い権限のコンテキストからのエクスプロイトを可能にしました。私たちの研究は、これまで不透明だったコンポーネントの深い探求を示し、現代のAndroidハードウェアにおける新たな攻撃面を明らかにします。

  • Location :

    • Track 1(HALL B)

  • Category :

    • Technical

  • Share :

Speakers

  • ビン-ジョン・ジェン の写真

    Bing-Jhong Jheng

    ビン-ジョン・ジェン

    ビン-ジョン・ジェンはSTAR LABSの主任研究員で、Linux、VM、モバイルセキュリティを専門とし、HITCON、DEFCON、OffbyOne、POC 2024の講演者。

  • パン ゼンペン の写真

    Pan ZhengPeng

    パン ゼンペン

    パン ゼンペンはSTAR LABS SGの主任研究員で、モバイル(iOS/Android)とウェブセキュリティを専門とし、Zer0Con、POC{2022, 2024}、OffensiveCon、0x41Con、Offbyone、HITCON、HITB Armoryの講演者。