mutur4/Unisoc-Exploitation

GitHub: mutur4/Unisoc-Exploitation

从商业工具中提取并分析针对 Unisoc BootROM 内存漏洞的利用链,实现绕过 preloader 验证的固件刷写研究。

Stars: 8 | Forks: 1

## 简介 __Z3X Pandora Box__ [1] 堪称攻击不同芯片组手机的瑞士军刀,提供了读写/格式化分区甚至 Root 设备的选项。该工具捆绑了链式利用(exploit)链,并使用调试器、虚拟机 (VM) 和 UART 嗅探器检查等多种技术进行了高度保护,以抵御 __逆向工程__ ——这正是激发这项研究的好奇心所在。 在“把玩”该工具的过程中,我成功截获了其与一台存在漏洞的 Unisoc 设备之间的串行 (UART) USB 通信。捕获并经过过滤的串行数据已包含在本仓库提供的 bin 文件中,我相信这就是利用(exploit)链,它(在现阶段)利用了易受攻击设备 BootROM 中存在的一个未知内存破坏漏洞。 __一个~~有趣~~可怕的事实是,BootROM 是 `只读` 的。内存破坏漏洞意味着只要该设备还在使用和支持,该漏洞就永远不会被修复。__ 本项目中使用的被测设备 (DUT) 将不会公开,但在线可以找到该工具支持的易受攻击设备列表。 **请注意**:本项目分享的信息仅用于教育目的,对于因直接使用本仓库中的任何工具和/或利用程序(exploit)而造成的任何损害,我不承担任何责任。 ## 参考文献 - [1] https://z3x-team.com/products/pandora/
标签:BootROM, BROM漏洞, Exploit, Flash工具, Payload分析, Preloader绕过, Root, UART, Unisoc, USB通信, Z3X Pandora Box, 云资产清单, 内存破坏, 只读存储器, 固件刷写, 展锐, 嵌入式安全, 文档安全, 目录枚举, 硬件黑客, 移动安全, 芯片安全, 逆向工具, 逆向工程, 配置审计, 验证绕过