Ledger знаходить недолік мікросхеми, що дозволяє повністю захопити телефон

Разное

Чіп, який широко використовується в смартфонах, включно з орієнтованим на криптографію Solana Seeker, має невиправну вразливість, яка може дозволити зловмисникам отримати повний контроль і викрасти закриті ключі, що зберігаються на пристрої, каже виробник гаманців для криптовалют Ledger.

Ledger заявив у звіті в середу, що протестував атаку на MediaTek Dimensity 7300 (MT6878) і обійшов його заходи безпеки, щоб отримати «повний і абсолютний контроль над смартфоном без жодного бар’єру безпеки».

Інженери з безпеки Ledger Чарльз Крістен і Лео Беніто пояснили, що вони взяли під контроль чіп за допомогою електромагнітних імпульсів під час початкового процесу завантаження чіпа.

криптовалютні гаманці часто покладаються на приватні ключі, які деякі користувачі зберігають на своїх телефонах, тобто зловмисники можуть отримати приватні ключі з пристрою, щоб викрасти з криптовалютного гаманця.

Гаманець, кібербезпека, смартфон, хаки
Інженери з безпеки Ledger Чарльз Крістен і Лео Беніто використовували електромагнітні імпульси, щоб виявити вразливість у чіпі Dimensity 7300 від MediaTek. Джерело: Ledger

«Просто немає способу безпечно зберігати та використовувати особисті ключі на цих пристроях», — сказали Крістен і Беніто.

Уразливість чіпа смартфона не можна виправити

За словами Крістена та Беніто, вразливість впровадження помилок не можна виправити за допомогою оновлення програмного забезпечення або виправлення, оскільки проблема закодована в мікросхемі системи на чіпі (SOC) смартфона, що означає, що «користувачі залишаються вразливими, навіть якщо вразливість розкриється».

Зрештою, рівень успіху атаки низький, від 0,1% до 1%, але дует сказав, що швидкість, з якою вона може бути повторно ініційована, означає, що зрештою зловмисник отримає доступ «лише за кілька хвилин».

«З огляду на те, що ми можемо спробувати ввести помилку кожні 1 секунду або близько того, ми неодноразово завантажуємо пристрій, намагаємося ввести помилку, і якщо помилка не вдається, ми просто вмикаємо SoC і повторюємо процес».

Виробник мікросхем каже, що його продукт не призначений для фінансів

MediaTek повідомила Леджеру, що атаки з ін’єкцією електромагнітних збоїв «поза межами» для чіпа MT6878.

Пов’язане: Cloudflare звинувачує помилку бази даних у збої, який позбавив 20% Інтернету

«Як і багато стандартних схем мікроконтролерів, чіпсет MT6878 розроблений для використання в споживчих продуктах, а не для таких додатків, як фінанси або HSM (модулі апаратної безпеки)», — сказали вони.

“Він спеціально не захищений від фізичних атак апаратного забезпечення EMFI. Для продуктів з вищими вимогами до апаратної безпеки, таких як апаратні гаманці для криптовалют, ми вважаємо, що вони повинні бути розроблені з відповідними заходами проти атак EMFI”.

Крістен і Беніто сказали, що почали працювати над експериментом у лютому та успішно використали вразливість чіпа в перших числах травня, після чого вони повідомили про проблему команді безпеки Mediatek, яка повідомила всіх постраждалих постачальників.

Джерело
Оцініть автора
CryptoHamster.org
Додати коментар