Апаратний рівень вразливості загрожує збереженню приватних ключів на смартфонах
Користувачі криптовалют, які зберігають цифрові активи на смартфонах, стикаються з новим апаратним загрозою. Дослідники з Ledger виявили критичну вразливість, вбудовану в систему на кристалі Dimensity 7300 (SoC) від MediaTek — компонент, який використовується в мільйонах смартфонів по всьому світу. Ця постійна вразливість відкриває користувачам можливість крадіжки приватних ключів, створюючи значні ризики для тих, хто керує криптогаманцями безпосередньо на мобільних пристроях.
Виявлена вразливість працює на рівні кремнію, що робить її неможливою виправити за допомогою програмних оновлень. За словами команди безпеки Ledger, вразливість мобільного пристрою виникає через недостатній захист під час процесу завантаження. Застосовуючи техніки електромагнітного збою в точних моментах під час запуску, зловмисники можуть обійти систему безпеки чипа та отримати необмежений доступ до основних функцій пристрою.
Як працює атака: наполегливість понад точність
Метод експлуатації базується на наполегливості, а не на точності. Хоча окремі імпульси електромагнітного збою мають лише 0,1% до 1% шансів успіху, дослідники продемонстрували, що автоматичні повторні спроби значно змінюють шанси. «Ми можемо здійснювати збої приблизно кожну секунду», — пояснили в Ledger. «Кожна невдала спроба просто перезавантажує пристрій, дозволяючи спробувати знову. За кілька хвилин повторних циклів зловмисник зрештою досягне успіху.»
Це означає, що технічний бар’єр для здійснення атаки є досить низьким. Зловмиснику потрібен лише спеціальний інструмент для електромагнітних імпульсів і терпіння — без необхідності мати складні навички хакерства або викрадені облікові дані. У разі успіху вони отримують повний контроль над ураженим пристроєм, що дозволяє їм витягти збережені криптографічні дані та скомпрометувати цифрові активи.
Відповідь MediaTek: споживчі пристрої, а не апаратне забезпечення безпеки
MediaTek відреагував на виявлення, уточнивши призначення чипа. Компанія заявила, що Dimensity 7300 розроблений для споживчих смартфонів і масових застосувань, а не для високобезпечних середовищ, таких як апаратні модулі безпеки (HSMs) або системи фінансових транзакцій. MediaTek підкреслив, що атаки за допомогою електромагнітного збою виходять за межі тих загроз, які цей чип був створений для протистояння.
Ця різниця підкреслює критичний прогал у криптовалютній екосистемі. Хоча варіант MT6878 (використовується у конкретних споживчих пристроях), він можливо не був створений для фінансових застосувань, але мільйони користувачів активно зберігають приватні ключі та здійснюють транзакції саме на цих чипах. Постійний характер вразливості на рівні кремнію означає, що уражені пристрої залишаються під ризиком безстроково.
Ширший вплив для мобільних користувачів крипто
Команда дослідників Ledger, очолювана інженерами з безпеки, яка почала дослідження у лютому і досягла успіху у травні, підкреслила тривожну реальність: «Немає способу безпечно зберігати та використовувати приватні ключі на цих пристроях.» Це твердження має вагу, враховуючи широке поширення процесорів MediaTek у бюджетних і середніх смартфонах, популярних у країнах, що розвиваються.
Вразливість не вимагає фізичної близькості або складної підготовки. Зловмисник, оснащений базовим обладнанням для електромагнітних імпульсів, може цілитися у власників криптовалют у радіусі дії, що робить цю загрозу практичною, а не теоретичною. У майбутньому для оцінки вразливості мобільних пристроїв виробники апаратного забезпечення повинні приділяти пріоритет захисту від збоїв за допомогою апаратних засобів як базовій вимозі безпеки.
Розкриття вразливості спонукало виробників, що використовують уразливі чипи, впроваджувати контрзаходи на рівні прошивки, хоча дослідники з безпеки визнають, що ці заходи залишаються неповними. Для користувачів криптовалют найнадійнішим підходом є уникнення прямого зберігання приватних ключів на смартфонах із уразливими чипами MediaTek і перехід до спеціалізованих апаратних гаманців або ізольованих рішень.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Вразливість мобільного пристрою виявлена: чіп MediaTek Dimensity 7300 підриває безпеку криптовалют
Апаратний рівень вразливості загрожує збереженню приватних ключів на смартфонах
Користувачі криптовалют, які зберігають цифрові активи на смартфонах, стикаються з новим апаратним загрозою. Дослідники з Ledger виявили критичну вразливість, вбудовану в систему на кристалі Dimensity 7300 (SoC) від MediaTek — компонент, який використовується в мільйонах смартфонів по всьому світу. Ця постійна вразливість відкриває користувачам можливість крадіжки приватних ключів, створюючи значні ризики для тих, хто керує криптогаманцями безпосередньо на мобільних пристроях.
Виявлена вразливість працює на рівні кремнію, що робить її неможливою виправити за допомогою програмних оновлень. За словами команди безпеки Ledger, вразливість мобільного пристрою виникає через недостатній захист під час процесу завантаження. Застосовуючи техніки електромагнітного збою в точних моментах під час запуску, зловмисники можуть обійти систему безпеки чипа та отримати необмежений доступ до основних функцій пристрою.
Як працює атака: наполегливість понад точність
Метод експлуатації базується на наполегливості, а не на точності. Хоча окремі імпульси електромагнітного збою мають лише 0,1% до 1% шансів успіху, дослідники продемонстрували, що автоматичні повторні спроби значно змінюють шанси. «Ми можемо здійснювати збої приблизно кожну секунду», — пояснили в Ledger. «Кожна невдала спроба просто перезавантажує пристрій, дозволяючи спробувати знову. За кілька хвилин повторних циклів зловмисник зрештою досягне успіху.»
Це означає, що технічний бар’єр для здійснення атаки є досить низьким. Зловмиснику потрібен лише спеціальний інструмент для електромагнітних імпульсів і терпіння — без необхідності мати складні навички хакерства або викрадені облікові дані. У разі успіху вони отримують повний контроль над ураженим пристроєм, що дозволяє їм витягти збережені криптографічні дані та скомпрометувати цифрові активи.
Відповідь MediaTek: споживчі пристрої, а не апаратне забезпечення безпеки
MediaTek відреагував на виявлення, уточнивши призначення чипа. Компанія заявила, що Dimensity 7300 розроблений для споживчих смартфонів і масових застосувань, а не для високобезпечних середовищ, таких як апаратні модулі безпеки (HSMs) або системи фінансових транзакцій. MediaTek підкреслив, що атаки за допомогою електромагнітного збою виходять за межі тих загроз, які цей чип був створений для протистояння.
Ця різниця підкреслює критичний прогал у криптовалютній екосистемі. Хоча варіант MT6878 (використовується у конкретних споживчих пристроях), він можливо не був створений для фінансових застосувань, але мільйони користувачів активно зберігають приватні ключі та здійснюють транзакції саме на цих чипах. Постійний характер вразливості на рівні кремнію означає, що уражені пристрої залишаються під ризиком безстроково.
Ширший вплив для мобільних користувачів крипто
Команда дослідників Ledger, очолювана інженерами з безпеки, яка почала дослідження у лютому і досягла успіху у травні, підкреслила тривожну реальність: «Немає способу безпечно зберігати та використовувати приватні ключі на цих пристроях.» Це твердження має вагу, враховуючи широке поширення процесорів MediaTek у бюджетних і середніх смартфонах, популярних у країнах, що розвиваються.
Вразливість не вимагає фізичної близькості або складної підготовки. Зловмисник, оснащений базовим обладнанням для електромагнітних імпульсів, може цілитися у власників криптовалют у радіусі дії, що робить цю загрозу практичною, а не теоретичною. У майбутньому для оцінки вразливості мобільних пристроїв виробники апаратного забезпечення повинні приділяти пріоритет захисту від збоїв за допомогою апаратних засобів як базовій вимозі безпеки.
Розкриття вразливості спонукало виробників, що використовують уразливі чипи, впроваджувати контрзаходи на рівні прошивки, хоча дослідники з безпеки визнають, що ці заходи залишаються неповними. Для користувачів криптовалют найнадійнішим підходом є уникнення прямого зберігання приватних ключів на смартфонах із уразливими чипами MediaTek і перехід до спеціалізованих апаратних гаманців або ізольованих рішень.