Аппаратный уровень уязвимости угрожает хранению приватных ключей на смартфонах
Пользователи криптовалют, хранящие цифровые активы на смартфонах, сталкиваются с недавно обнаруженной аппаратной угрозой. Исследователи безопасности из Ledger выявили критическую уязвимость, встроенную в систему на кристалле MediaTek Dimensity 7300 (SoC) — компонент, используемый в миллионах смартфонов по всему миру. Эта постоянная уязвимость подвергает пользователей риску кражи приватных ключей, создавая значительные угрозы для тех, кто управляет криптокошельками непосредственно на мобильных устройствах.
Обнаруженная уязвимость работает на уровне кремния, что делает невозможным её исправление с помощью программных обновлений. По словам команды безопасности Ledger, уязвимость мобильных устройств обусловлена недостаточной защитой во время процесса загрузки. Применяя методы электромагнитного сбоя в точных моментах запуска, злоумышленники могут обойти систему безопасности чипа и получить неограниченный доступ к основным функциям устройства.
Как работает атака: устойчивость важнее точности
Метод эксплуатации основан на устойчивости, а не на точности. Хотя отдельные импульсы электромагнитных волн имеют успех всего в 0,1% — 1%, исследователи продемонстрировали, что автоматизированные повторные попытки значительно увеличивают шансы. «Мы можем пытаться вызвать сбой примерно каждую секунду», — объяснила команда Ledger. «Каждая неудачная попытка просто вызывает перезагрузку, позволяя сделать следующую. За несколько минут повторных циклов злоумышленник в конце концов добьется успеха».
Это означает, что технический барьер для выполнения атаки удивительно низкий. Злоумышленнику нужен только специализированный инструмент для электромагнитных импульсов и терпение — не нужны сложные навыки взлома или украденные учетные данные. После успешной атаки он получает полный контроль над затронутым устройством, что позволяет извлекать хранимые криптографические данные и компрометировать цифровые активы.
Реакция MediaTek: потребительские устройства, а не аппаратное обеспечение безопасности
MediaTek прокомментировала результаты, уточнив предполагаемое использование чипа. Компания заявила, что Dimensity 7300 предназначен для потребительских смартфонов и массовых приложений, а не для высокозащищенных сред, таких как аппаратные модули безопасности (HSM) или системы финансовых транзакций. MediaTek подчеркнула, что атаки электромагнитного сбоя выходят за рамки угроз, с которыми чип был разработан для противостояния.
Это различие подчеркивает критический пробел в экосистеме криптовалют. Хотя вариация MT6878 (используется в конкретных потребительских устройствах), она могла бы не предназначаться для финансовых приложений, миллионы пользователей всё равно активно хранят приватные ключи и совершают транзакции именно на этих чипах. Постоянный характер уязвимости на уровне кремния означает, что затронутые устройства остаются под угрозой бесконечно.
Более широкие последствия для мобильных пользователей криптовалют
Команда Ledger, руководимая инженерами по безопасности, которая начала расследование в феврале и к маю уже успешно использовала уязвимость, подчеркнула тревожную реальность: «Нет способа безопасно хранить и использовать приватные ключи на этих устройствах». Это заявление имеет особую важность, учитывая широкое распространение процессоров MediaTek в бюджетных и среднеценовых смартфонах, популярных в развивающихся странах.
Уязвимость не требует физического приближения или сложной подготовки. Злоумышленник, оснащенный базовым оборудованием для электромагнитных импульсов, может нацелиться на держателей криптовалют в пределах досягаемости, что делает эту угрозу практически реализуемой, а не теоретической. В будущем при оценке уязвимостей мобильных устройств производителям аппаратного обеспечения необходимо учитывать сопротивляемость к сбоям как базовое требование безопасности.
Раскрытие уязвимости побудило поставщиков, использующих затронутые чипы, внедрять контрмеры на уровне прошивки, хотя исследователи безопасности признают, что эти меры остаются неполными. Для пользователей криптовалют самым безопасным подходом является избегание хранения приватных ключей непосредственно на смартфонах с уязвимыми чипами MediaTek и переход на специализированные аппаратные кошельки или решения с изоляцией (air-gapped).
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Уязвимость мобильных устройств выявлена: чип MediaTek Dimensity 7300 ставит под угрозу безопасность криптовалют
Аппаратный уровень уязвимости угрожает хранению приватных ключей на смартфонах
Пользователи криптовалют, хранящие цифровые активы на смартфонах, сталкиваются с недавно обнаруженной аппаратной угрозой. Исследователи безопасности из Ledger выявили критическую уязвимость, встроенную в систему на кристалле MediaTek Dimensity 7300 (SoC) — компонент, используемый в миллионах смартфонов по всему миру. Эта постоянная уязвимость подвергает пользователей риску кражи приватных ключей, создавая значительные угрозы для тех, кто управляет криптокошельками непосредственно на мобильных устройствах.
Обнаруженная уязвимость работает на уровне кремния, что делает невозможным её исправление с помощью программных обновлений. По словам команды безопасности Ledger, уязвимость мобильных устройств обусловлена недостаточной защитой во время процесса загрузки. Применяя методы электромагнитного сбоя в точных моментах запуска, злоумышленники могут обойти систему безопасности чипа и получить неограниченный доступ к основным функциям устройства.
Как работает атака: устойчивость важнее точности
Метод эксплуатации основан на устойчивости, а не на точности. Хотя отдельные импульсы электромагнитных волн имеют успех всего в 0,1% — 1%, исследователи продемонстрировали, что автоматизированные повторные попытки значительно увеличивают шансы. «Мы можем пытаться вызвать сбой примерно каждую секунду», — объяснила команда Ledger. «Каждая неудачная попытка просто вызывает перезагрузку, позволяя сделать следующую. За несколько минут повторных циклов злоумышленник в конце концов добьется успеха».
Это означает, что технический барьер для выполнения атаки удивительно низкий. Злоумышленнику нужен только специализированный инструмент для электромагнитных импульсов и терпение — не нужны сложные навыки взлома или украденные учетные данные. После успешной атаки он получает полный контроль над затронутым устройством, что позволяет извлекать хранимые криптографические данные и компрометировать цифровые активы.
Реакция MediaTek: потребительские устройства, а не аппаратное обеспечение безопасности
MediaTek прокомментировала результаты, уточнив предполагаемое использование чипа. Компания заявила, что Dimensity 7300 предназначен для потребительских смартфонов и массовых приложений, а не для высокозащищенных сред, таких как аппаратные модули безопасности (HSM) или системы финансовых транзакций. MediaTek подчеркнула, что атаки электромагнитного сбоя выходят за рамки угроз, с которыми чип был разработан для противостояния.
Это различие подчеркивает критический пробел в экосистеме криптовалют. Хотя вариация MT6878 (используется в конкретных потребительских устройствах), она могла бы не предназначаться для финансовых приложений, миллионы пользователей всё равно активно хранят приватные ключи и совершают транзакции именно на этих чипах. Постоянный характер уязвимости на уровне кремния означает, что затронутые устройства остаются под угрозой бесконечно.
Более широкие последствия для мобильных пользователей криптовалют
Команда Ledger, руководимая инженерами по безопасности, которая начала расследование в феврале и к маю уже успешно использовала уязвимость, подчеркнула тревожную реальность: «Нет способа безопасно хранить и использовать приватные ключи на этих устройствах». Это заявление имеет особую важность, учитывая широкое распространение процессоров MediaTek в бюджетных и среднеценовых смартфонах, популярных в развивающихся странах.
Уязвимость не требует физического приближения или сложной подготовки. Злоумышленник, оснащенный базовым оборудованием для электромагнитных импульсов, может нацелиться на держателей криптовалют в пределах досягаемости, что делает эту угрозу практически реализуемой, а не теоретической. В будущем при оценке уязвимостей мобильных устройств производителям аппаратного обеспечения необходимо учитывать сопротивляемость к сбоям как базовое требование безопасности.
Раскрытие уязвимости побудило поставщиков, использующих затронутые чипы, внедрять контрмеры на уровне прошивки, хотя исследователи безопасности признают, что эти меры остаются неполными. Для пользователей криптовалют самым безопасным подходом является избегание хранения приватных ключей непосредственно на смартфонах с уязвимыми чипами MediaTek и переход на специализированные аппаратные кошельки или решения с изоляцией (air-gapped).