Критична вразливість у чіпах смартфонів становить загрозу безпеці для власників криптовалюти
Широко використовуваний компонент смартфонів, система на кристалі MediaTek Dimensity 7300 ((SoC)), була ідентифікована компанією з безпеки Ledger як така, що містить невиправну вразливість, яка може загрожувати безпеці приватних ключів мобільних криптогаманців. Уразливість, виявлена за допомогою цілеспрямованих технік електромагнітної ін’єкції помилок, дозволяє зловмисникам отримати повний контроль над ураженими пристроями, потенційно даючи їм змогу викрасти конфіденційні криптографічні дані.
Дослідники безпеки Ledger Шарль Крістен і Лео Бенито продемонстрували, що, використовуючи електромагнітні імпульси під час початкового процесу завантаження, їм вдалося обійти заходи безпеки, закладені в чіпі. Ця експлойт відкриває суттєвий ризик для користувачів, які зберігають приватні ключі безпосередньо на своїх смартфонах, оскільки це може дозволити зловмисникам отримати приватні ключі та скомпрометувати цифрові активи.
“Просто немає способу безпечно зберігати й використовувати свої приватні ключі на цих пристроях,” наголосили Крістен і Бенито. Їхні висновки показують, що вразливість ін’єкції помилок закладена на рівні кремнію, тобто її не можна усунути за допомогою оновлень програмного забезпечення чи патчів. Відповідно, уражені пристрої залишаються вразливими на невизначений термін, навіть після оприлюднення вразливості.
Інженери з безпеки Ledger Шарль Крістен і Лео Бенито виявили вразливість у чіпі MediaTek Dimensity 7300 за допомогою електромагнітних імпульсів. Джерело: Ledger
Імовірність успішної реалізації цього експлойту наразі низька, оцінюється від 0,1% до 1%. Проте його висока швидкість — що дозволяє повторювати спроби щосекунди — означає, що зловмисник може досягти успіху за лічені хвилини. Крістен і Бенито відзначили: “Враховуючи, що ми можемо пробувати ін’єктувати помилку кожну секунду, ми постійно перезавантажуємо пристрій, намагаємося ін’єктувати помилку, і якщо не виходить — просто перезапускаємо і пробуємо знову.”
MediaTek заявляє, що чіп не призначений для високобезпечних застосувань
MediaTek у відповідь на оприлюднення пояснила, що атаки із застосуванням електромагнітної ін’єкції помилок виходять за межі призначення чіпа MT6878. Вони наголосили, що чіп розроблений для споживчих продуктів, а не для застосувань із високим рівнем безпеки, таких як фінансові транзакції чи апаратні модулі безпеки ((HSMs)).
“Він не має спеціального захисту від апаратних фізичних атак EMFI. Для продуктів з вищими вимогами до апаратної безпеки, таких як апаратні криптогаманці, ми вважаємо, що вони повинні бути спроєктовані з відповідними контрзаходами проти атак EMFI,” пояснив представник MediaTek.
Дослідники безпеки розпочали своє розслідування у лютому й успішно експлуатували вразливість на початку травня. Після отриманих результатів вони повідомили про проблему команді безпеки MediaTek, що спонукало до оновлень постачальників, які використовують ці чіпи. Хоча низький відсоток успішних атак обмежує негайні ризики, потенціал для швидких повторних спроб підкреслює важливість апаратної безпеки у виробництві мобільних пристроїв.
Ця стаття вперше була опублікована під назвою “Ledger Chips Flaw Security Breach Lets Hackers Fully Control Phones” на Crypto Breaking News — вашому надійному джерелі новин про криптовалюти, новин про Bitcoin та оновлень блокчейну.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Уразливість мікросхем Ledger: злам безпеки дозволяє хакерам повністю контролювати телефони
Критична вразливість у чіпах смартфонів становить загрозу безпеці для власників криптовалюти
Широко використовуваний компонент смартфонів, система на кристалі MediaTek Dimensity 7300 ((SoC)), була ідентифікована компанією з безпеки Ledger як така, що містить невиправну вразливість, яка може загрожувати безпеці приватних ключів мобільних криптогаманців. Уразливість, виявлена за допомогою цілеспрямованих технік електромагнітної ін’єкції помилок, дозволяє зловмисникам отримати повний контроль над ураженими пристроями, потенційно даючи їм змогу викрасти конфіденційні криптографічні дані.
Дослідники безпеки Ledger Шарль Крістен і Лео Бенито продемонстрували, що, використовуючи електромагнітні імпульси під час початкового процесу завантаження, їм вдалося обійти заходи безпеки, закладені в чіпі. Ця експлойт відкриває суттєвий ризик для користувачів, які зберігають приватні ключі безпосередньо на своїх смартфонах, оскільки це може дозволити зловмисникам отримати приватні ключі та скомпрометувати цифрові активи.
“Просто немає способу безпечно зберігати й використовувати свої приватні ключі на цих пристроях,” наголосили Крістен і Бенито. Їхні висновки показують, що вразливість ін’єкції помилок закладена на рівні кремнію, тобто її не можна усунути за допомогою оновлень програмного забезпечення чи патчів. Відповідно, уражені пристрої залишаються вразливими на невизначений термін, навіть після оприлюднення вразливості.
Інженери з безпеки Ledger Шарль Крістен і Лео Бенито виявили вразливість у чіпі MediaTek Dimensity 7300 за допомогою електромагнітних імпульсів. Джерело: Ledger
Імовірність успішної реалізації цього експлойту наразі низька, оцінюється від 0,1% до 1%. Проте його висока швидкість — що дозволяє повторювати спроби щосекунди — означає, що зловмисник може досягти успіху за лічені хвилини. Крістен і Бенито відзначили: “Враховуючи, що ми можемо пробувати ін’єктувати помилку кожну секунду, ми постійно перезавантажуємо пристрій, намагаємося ін’єктувати помилку, і якщо не виходить — просто перезапускаємо і пробуємо знову.”
MediaTek заявляє, що чіп не призначений для високобезпечних застосувань
MediaTek у відповідь на оприлюднення пояснила, що атаки із застосуванням електромагнітної ін’єкції помилок виходять за межі призначення чіпа MT6878. Вони наголосили, що чіп розроблений для споживчих продуктів, а не для застосувань із високим рівнем безпеки, таких як фінансові транзакції чи апаратні модулі безпеки ((HSMs)).
“Він не має спеціального захисту від апаратних фізичних атак EMFI. Для продуктів з вищими вимогами до апаратної безпеки, таких як апаратні криптогаманці, ми вважаємо, що вони повинні бути спроєктовані з відповідними контрзаходами проти атак EMFI,” пояснив представник MediaTek.
Дослідники безпеки розпочали своє розслідування у лютому й успішно експлуатували вразливість на початку травня. Після отриманих результатів вони повідомили про проблему команді безпеки MediaTek, що спонукало до оновлень постачальників, які використовують ці чіпи. Хоча низький відсоток успішних атак обмежує негайні ризики, потенціал для швидких повторних спроб підкреслює важливість апаратної безпеки у виробництві мобільних пристроїв.
Ця стаття вперше була опублікована під назвою “Ledger Chips Flaw Security Breach Lets Hackers Fully Control Phones” на Crypto Breaking News — вашому надійному джерелі новин про криптовалюти, новин про Bitcoin та оновлень блокчейну.