Lỗ hổng cấp phần cứng đe dọa lưu trữ Khoá riêng tư trên điện thoại thông minh
Người dùng tiền điện tử lưu trữ tài sản kỹ thuật số trên điện thoại thông minh đối mặt với một mối đe dọa phần cứng mới được phát hiện. Các nhà nghiên cứu bảo mật tại Ledger đã xác định một lỗ hổng nghiêm trọng tích hợp trong hệ thống trên chip MediaTek Dimensity 7300 (SoC)—một thành phần có trong hàng triệu điện thoại thông minh trên toàn thế giới. Lỗ hổng vĩnh viễn này khiến người dùng có nguy cơ bị đánh cắp khoá riêng tư, tạo ra những rủi ro đáng kể cho bất kỳ ai quản lý ví tiền điện tử trực tiếp trên thiết bị di động.
Lỗ hổng được phát hiện hoạt động ở cấp silicon, khiến việc vá lỗi qua cập nhật phần mềm là không thể. Theo nhóm bảo mật của Ledger, lỗ hổng trên thiết bị di động bắt nguồn từ việc thiếu các biện pháp bảo vệ trong quá trình khởi động. Bằng cách áp dụng kỹ thuật tiêm lỗi điện từ tại các thời điểm chính xác trong quá trình khởi động, kẻ tấn công có thể vượt qua kiến trúc bảo mật của chip và truy cập không giới hạn vào các chức năng cốt lõi của thiết bị.
Cách thức tấn công hoạt động: Kiên trì hơn chính xác
Phương pháp khai thác dựa trên sự kiên trì hơn là độ chính xác. Trong khi các lần tiêm xung điện từ riêng lẻ chỉ thành công từ 0,1% đến 1%, các nhà nghiên cứu đã chứng minh rằng các nỗ lực lặp lại tự động sẽ thay đổi đáng kể khả năng thành công. “Chúng tôi có thể thử tiêm lỗi khoảng mỗi giây,” nhóm Ledger giải thích. “Mỗi lần thất bại chỉ đơn giản là khởi động lại, cho phép thử lại lần nữa. Trong vòng vài phút của các chu kỳ lặp lại, kẻ tấn công cuối cùng sẽ thành công.”
Điều này có nghĩa là rào cản kỹ thuật để thực hiện cuộc tấn công này khá thấp. Một kẻ tấn công chỉ cần một công cụ xung điện từ chuyên dụng và sự kiên nhẫn—không cần kỹ năng hack phức tạp hay tài khoản bị đánh cắp. Khi thành công, họ có thể kiểm soát hoàn toàn thiết bị bị ảnh hưởng, từ đó trích xuất dữ liệu mã hóa lưu trữ và xâm phạm tài sản kỹ thuật số.
Phản hồi của MediaTek: Thiết bị tiêu dùng, không phải phần cứng bảo mật
MediaTek đã phản hồi các phát hiện bằng cách làm rõ mục đích sử dụng của chip. Công ty cho biết Dimensity 7300 được thiết kế cho điện thoại thông minh tiêu dùng và các ứng dụng phổ thông, không phải các môi trường an ninh cao như mô-đun bảo mật phần cứng (HSMs) hoặc hệ thống giao dịch tài chính. MediaTek nhấn mạnh rằng các cuộc tấn công tiêm lỗi điện từ nằm ngoài phạm vi các mối đe dọa mà chip này được thiết kế để chống lại.
Sự phân biệt này làm nổi bật một khoảng trống quan trọng trong hệ sinh thái tiền điện tử. Trong khi biến thể MT6878 (được sử dụng trong các thiết bị tiêu dùng cụ thể) có thể không được xây dựng cho các ứng dụng tài chính, hàng triệu người dùng vẫn đang lưu trữ khoá riêng tư và thực hiện giao dịch trên chính các chip này. Tính chất vĩnh viễn của lỗ hổng cấp silicon có nghĩa là các thiết bị bị ảnh hưởng sẽ vẫn gặp rủi ro vô thời hạn.
Ảnh hưởng rộng hơn đối với người dùng tiền điện tử di động
Nhóm nghiên cứu của Ledger, do các kỹ sư bảo mật dẫn dắt, đã bắt đầu cuộc điều tra từ tháng 2 và đến tháng 5 đã thành công khai thác, đã nhấn mạnh một thực tế đáng lo ngại: “Không có cách nào để lưu trữ và sử dụng khoá riêng tư một cách an toàn trên các thiết bị này.” Phát biểu này mang trọng lượng lớn do việc sử dụng rộng rãi các bộ xử lý MediaTek trong các điện thoại thông minh ngân sách và trung cấp phổ biến ở các thị trường đang phát triển.
Lỗ hổng này không yêu cầu sự gần gũi vật lý hay chuẩn bị nâng cao. Một kẻ tấn công trang bị thiết bị xung điện từ cơ bản có thể nhắm vào các chủ sở hữu tiền điện tử trong phạm vi, biến đây thành một mối đe dọa thực tế chứ không chỉ lý thuyết. Đối với các đánh giá lỗ hổng thiết bị di động trong tương lai, các nhà sản xuất phần cứng cần ưu tiên chống lại các cuộc tấn công tiêm lỗi như một yêu cầu bảo mật cơ bản.
Việc tiết lộ này đã thúc đẩy các nhà cung cấp sử dụng các chip bị ảnh hưởng thực hiện các biện pháp phòng ngừa ở cấp độ firmware, mặc dù các nhà nghiên cứu bảo mật thừa nhận rằng các biện pháp này vẫn chưa hoàn chỉnh. Đối với người dùng tiền điện tử, cách an toàn nhất là tránh lưu trữ khoá riêng tư trực tiếp trên điện thoại chứa chip MediaTek dễ bị tấn công và chuyển sang sử dụng ví phần cứng chuyên dụng hoặc các giải pháp cách ly không kết nối mạng.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Lỗ hổng thiết bị di động bị tiết lộ: Vi xử lý MediaTek Dimensity 7300 làm suy yếu bảo mật tiền điện tử
Lỗ hổng cấp phần cứng đe dọa lưu trữ Khoá riêng tư trên điện thoại thông minh
Người dùng tiền điện tử lưu trữ tài sản kỹ thuật số trên điện thoại thông minh đối mặt với một mối đe dọa phần cứng mới được phát hiện. Các nhà nghiên cứu bảo mật tại Ledger đã xác định một lỗ hổng nghiêm trọng tích hợp trong hệ thống trên chip MediaTek Dimensity 7300 (SoC)—một thành phần có trong hàng triệu điện thoại thông minh trên toàn thế giới. Lỗ hổng vĩnh viễn này khiến người dùng có nguy cơ bị đánh cắp khoá riêng tư, tạo ra những rủi ro đáng kể cho bất kỳ ai quản lý ví tiền điện tử trực tiếp trên thiết bị di động.
Lỗ hổng được phát hiện hoạt động ở cấp silicon, khiến việc vá lỗi qua cập nhật phần mềm là không thể. Theo nhóm bảo mật của Ledger, lỗ hổng trên thiết bị di động bắt nguồn từ việc thiếu các biện pháp bảo vệ trong quá trình khởi động. Bằng cách áp dụng kỹ thuật tiêm lỗi điện từ tại các thời điểm chính xác trong quá trình khởi động, kẻ tấn công có thể vượt qua kiến trúc bảo mật của chip và truy cập không giới hạn vào các chức năng cốt lõi của thiết bị.
Cách thức tấn công hoạt động: Kiên trì hơn chính xác
Phương pháp khai thác dựa trên sự kiên trì hơn là độ chính xác. Trong khi các lần tiêm xung điện từ riêng lẻ chỉ thành công từ 0,1% đến 1%, các nhà nghiên cứu đã chứng minh rằng các nỗ lực lặp lại tự động sẽ thay đổi đáng kể khả năng thành công. “Chúng tôi có thể thử tiêm lỗi khoảng mỗi giây,” nhóm Ledger giải thích. “Mỗi lần thất bại chỉ đơn giản là khởi động lại, cho phép thử lại lần nữa. Trong vòng vài phút của các chu kỳ lặp lại, kẻ tấn công cuối cùng sẽ thành công.”
Điều này có nghĩa là rào cản kỹ thuật để thực hiện cuộc tấn công này khá thấp. Một kẻ tấn công chỉ cần một công cụ xung điện từ chuyên dụng và sự kiên nhẫn—không cần kỹ năng hack phức tạp hay tài khoản bị đánh cắp. Khi thành công, họ có thể kiểm soát hoàn toàn thiết bị bị ảnh hưởng, từ đó trích xuất dữ liệu mã hóa lưu trữ và xâm phạm tài sản kỹ thuật số.
Phản hồi của MediaTek: Thiết bị tiêu dùng, không phải phần cứng bảo mật
MediaTek đã phản hồi các phát hiện bằng cách làm rõ mục đích sử dụng của chip. Công ty cho biết Dimensity 7300 được thiết kế cho điện thoại thông minh tiêu dùng và các ứng dụng phổ thông, không phải các môi trường an ninh cao như mô-đun bảo mật phần cứng (HSMs) hoặc hệ thống giao dịch tài chính. MediaTek nhấn mạnh rằng các cuộc tấn công tiêm lỗi điện từ nằm ngoài phạm vi các mối đe dọa mà chip này được thiết kế để chống lại.
Sự phân biệt này làm nổi bật một khoảng trống quan trọng trong hệ sinh thái tiền điện tử. Trong khi biến thể MT6878 (được sử dụng trong các thiết bị tiêu dùng cụ thể) có thể không được xây dựng cho các ứng dụng tài chính, hàng triệu người dùng vẫn đang lưu trữ khoá riêng tư và thực hiện giao dịch trên chính các chip này. Tính chất vĩnh viễn của lỗ hổng cấp silicon có nghĩa là các thiết bị bị ảnh hưởng sẽ vẫn gặp rủi ro vô thời hạn.
Ảnh hưởng rộng hơn đối với người dùng tiền điện tử di động
Nhóm nghiên cứu của Ledger, do các kỹ sư bảo mật dẫn dắt, đã bắt đầu cuộc điều tra từ tháng 2 và đến tháng 5 đã thành công khai thác, đã nhấn mạnh một thực tế đáng lo ngại: “Không có cách nào để lưu trữ và sử dụng khoá riêng tư một cách an toàn trên các thiết bị này.” Phát biểu này mang trọng lượng lớn do việc sử dụng rộng rãi các bộ xử lý MediaTek trong các điện thoại thông minh ngân sách và trung cấp phổ biến ở các thị trường đang phát triển.
Lỗ hổng này không yêu cầu sự gần gũi vật lý hay chuẩn bị nâng cao. Một kẻ tấn công trang bị thiết bị xung điện từ cơ bản có thể nhắm vào các chủ sở hữu tiền điện tử trong phạm vi, biến đây thành một mối đe dọa thực tế chứ không chỉ lý thuyết. Đối với các đánh giá lỗ hổng thiết bị di động trong tương lai, các nhà sản xuất phần cứng cần ưu tiên chống lại các cuộc tấn công tiêm lỗi như một yêu cầu bảo mật cơ bản.
Việc tiết lộ này đã thúc đẩy các nhà cung cấp sử dụng các chip bị ảnh hưởng thực hiện các biện pháp phòng ngừa ở cấp độ firmware, mặc dù các nhà nghiên cứu bảo mật thừa nhận rằng các biện pháp này vẫn chưa hoàn chỉnh. Đối với người dùng tiền điện tử, cách an toàn nhất là tránh lưu trữ khoá riêng tư trực tiếp trên điện thoại chứa chip MediaTek dễ bị tấn công và chuyển sang sử dụng ví phần cứng chuyên dụng hoặc các giải pháp cách ly không kết nối mạng.