AI加速型エクスプロイト:DSPコプロセッサー起点によるMTEを有効にしたPixelの侵害
DAY 1
9:55-
10:35
昨年、私たちはPixel 8で使用されているGoogle独自のNPU(Neural Processing Unit)プロセッサにおける、既知のものとしては初のセキュリティ脆弱性を発見しました。Googleは今年初めにこの問題を修正しました。このNPUは文書化されておらず、これまで公に分析されたことがなかったため、リバースエンジニアリングとエクスプロイトにおいて大きな課題を提示していました。
プロセッサのエミュレーションの最初の試みは失敗しましたが、私たちは動的インストルメンテーション技術やその他のトリックを使用してその挙動を解明し続けました。この努力を通じて、私たちはPixel 8上のMTEを含むすべての緩和策をバイパスし、完全なカーネルコード実行を達成できる重大なバグを発見しました。
完全なエクスプロイトチェーンを構築するために、私たちはさらに2つの脆弱性を特定し、それらを連鎖させることで、より低い権限のコンテキストからのエクスプロイトを可能にしました。私たちの研究は、これまで不透明だったコンポーネントの深い探求を示し、現代のAndroidハードウェアにおける新たな攻撃面を明らかにします。
-
Location :
-
Track 1(HALL B)
-
-
Category :
-
Technical
-
-
Share :
Speakers
-
Bing Jhong Jheng
ビン・ジョン・ジェン
ジェン・ビン・ジョンはSTAR LABSの主任研究員で、Linux、VM、モバイルセキュリティを専門とし、HITCON、DEFCON、OffbyOne、POC 2024の講演者。
-
ZhenPeng Pan aka Peterpan0927
ゼンペン・パン(aka Peterpan0927)
パン・ゼンペンはSTAR LABS SGの主任研究員で、モバイル(iOS/Android)とウェブセキュリティを専門とし、Zer0Con、POC{2022, 2024}、OffensiveCon、0x41Con、Offbyone、HITCON、HITB Armoryの講演者。