Vulnérabilité des appareils mobiles révélée : la puce MediaTek Dimensity 7300 compromet la sécurité des cryptomonnaies

Une faille matérielle menace le stockage des clés privées sur les smartphones

Les utilisateurs de cryptomonnaies stockant des actifs numériques sur smartphones font face à une nouvelle menace matérielle découverte. Des chercheurs en sécurité de Ledger ont identifié une vulnérabilité critique intégrée dans le système sur puce MediaTek Dimensity 7300 (SoC) — un composant présent dans des millions de smartphones dans le monde entier. Ce défaut permanent expose les utilisateurs au risque potentiel de vol de clés privées, créant des risques importants pour quiconque gère directement des portefeuilles crypto sur des appareils mobiles.

La vulnérabilité découverte fonctionne au niveau du silicium, rendant impossible sa correction par des mises à jour logicielles. Selon l’équipe de sécurité de Ledger, la vulnérabilité des appareils mobiles provient d’un manque de protections lors du processus de démarrage. En appliquant des techniques d’injection de fautes électromagnétiques à des moments précis lors du démarrage, les attaquants peuvent contourner l’architecture de sécurité de la puce et accéder sans restriction aux fonctions principales de l’appareil.

Comment fonctionne l’attaque : persistance plutôt que précision

La méthode d’exploitation repose sur la persistance plutôt que sur la précision. Alors que les injections d’impulsions électromagnétiques individuelles n’ont qu’un taux de réussite de 0,1 % à 1 %, les chercheurs ont démontré que des tentatives répétées automatisées modifient considérablement les chances. « Nous pouvons tenter une injection de fautes environ toutes les secondes », expliquent l’équipe Ledger. « Chaque tentative échouée déclenche simplement un redémarrage, permettant une nouvelle tentative. En quelques minutes de cycles répétés, un attaquant finirait par réussir. »

Cela signifie que la barrière technique pour exécuter l’attaque est étonnamment faible. Un attaquant n’a besoin que d’un outil spécialisé d’impulsions électromagnétiques et de patience — pas de compétences avancées en hacking ni de credentials volés. Une fois réussi, il obtient un contrôle total sur l’appareil affecté, lui permettant d’extraire les données cryptographiques stockées et de compromettre les actifs numériques.

La réponse de MediaTek : appareils grand public, pas matériel de sécurité

MediaTek a répondu aux découvertes en précisant l’usage prévu du composant. La société a déclaré que le Dimensity 7300 a été conçu pour les smartphones grand public et les applications grand public, et non pour des environnements à haute sécurité comme les modules de sécurité matériels (HSMs) ou les systèmes de transactions financières. MediaTek a souligné que les attaques par injection de fautes électromagnétiques ne relèvent pas de la portée des menaces auxquelles la puce a été conçue pour résister.

Cette distinction met en lumière une faille critique dans l’écosystème des cryptomonnaies. Bien que la variante MT6878 (utilisée dans certains appareils grand public) n’ait pas été conçue pour des applications financières, des millions d’utilisateurs stockent activement des clés privées et effectuent des transactions sur ces mêmes puces. La nature permanente de la vulnérabilité au niveau du silicium signifie que les appareils affectés restent à risque indéfiniment.

L’impact plus large pour les utilisateurs mobiles de crypto

L’équipe de recherche de Ledger, dirigée par des ingénieurs en sécurité ayant mené l’enquête initiale à partir de février avec une exploitation réussie en mai, a souligné une réalité préoccupante : « Il n’y a aucun moyen de stocker et d’utiliser en toute sécurité des clés privées sur ces appareils. » Cette déclaration a du poids compte tenu de l’adoption généralisée des processeurs MediaTek dans les smartphones économiques et milieu de gamme populaires dans les marchés en développement.

La vulnérabilité ne nécessite pas de proximité physique ni de préparation avancée. Un attaquant équipé d’un matériel d’impulsions électromagnétiques de base pourrait cibler des détenteurs de cryptomonnaies à portée, ce qui en fait une menace pratique plutôt que théorique. Pour les évaluations de vulnérabilité des appareils mobiles à l’avenir, les fabricants de matériel doivent prioriser la résistance à l’injection de fautes comme exigence de sécurité de base.

La divulgation a incité les vendeurs utilisant ces puces à mettre en œuvre des contre-mesures au niveau du firmware, bien que les chercheurs en sécurité reconnaissent que ces mesures restent incomplètes. Pour les utilisateurs de cryptomonnaies, la méthode la plus sûre consiste à éviter de stocker directement des clés privées sur des smartphones équipés de puces MediaTek vulnérables et à migrer vers des portefeuilles matériels dédiés ou des solutions en air-gapping.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)