Ledger phát hiện chip phổ biến trên điện thoại Solana dễ bị tấn công không thể ngăn chặn
Ledger báo cáo rằng họ đã có quyền kiểm soát đầy đủ và tuyệt đối đối với một điện thoại thông minh bằng cách sử dụng xung điện từ để khai thác chip của nó.
Một chip được sử dụng rộng rãi trong điện thoại thông minh, bao gồm Solana Seeker tập trung vào tiền điện tử, có lỗ hổng không thể sửa chữa có thể cho phép kẻ tấn công giành quyền kiểm soát hoàn toàn và đánh cắp các khóa riêng lưu trữ trên thiết bị, theo nhà sản xuất ví tiền điện tử Ledger.
Ledger cho biết trong báo cáo vào thứ Tư rằng họ đã thử nghiệm một cuộc tấn công trên MediaTek Dimensity 7300 (MT6878) và vượt qua các biện pháp bảo mật của nó để giành quyền kiểm soát đầy đủ và tuyệt đối đối với điện thoại thông minh, mà không có rào cản bảo mật nào còn lại.
Kỹ sư bảo mật của Ledger, Charles Christen và Léo Benito, giải thích rằng họ đã kiểm soát chip bằng cách sử dụng xung điện từ trong quá trình khởi động ban đầu của chip.
Các ví tiền điện tử thường dựa vào các khóa riêng, mà một số người dùng lưu trữ trên điện thoại của họ, nghĩa là những kẻ xấu có thể trích xuất khóa riêng từ thiết bị để đánh cắp từ ví tiền điện tử.
Không có cách nào để lưu trữ và sử dụng an toàn các khóa riêng trên các thiết bị đó, Christen và Benito cho biết.
Lỗ hổng chip điện thoại thông minh không thể sửa chữa
Lỗ hổng tiêm lỗi không thể sửa chữa thông qua cập nhật phần mềm hoặc bản vá, vì vấn đề được mã hóa vào silicon của hệ thống trên chip (SOC) của điện thoại thông minh, nghĩa là người dùng vẫn dễ bị tấn công ngay cả khi lỗ hổng được tiết lộ, theo Christen và Benito.
Cuối cùng, tỷ lệ thành công của cuộc tấn công thấp, từ 0.1% đến 1%, nhưng cặp đôi cho biết tốc độ mà nó có thể được khởi động lặp lại có nghĩa là cuối cùng kẻ tấn công sẽ truy cập chỉ trong vài phút.
Vì chúng tôi có thể thử tiêm lỗi mỗi 1 giây hoặc lâu hơn, chúng tôi khởi động lại thiết bị, thử tiêm lỗi, và nếu lỗi không thành công, chúng tôi chỉ cần khởi động lại SoC và lặp lại quá trình.
Nhà sản xuất chip cho rằng sản phẩm của họ không dành cho tài chính
MediaTek cho Ledger biết rằng các cuộc tấn công lỗi tiêm điện từ nằm ngoài phạm vi của chip MT6878.
Như nhiều mạch vi điều khiển tiêu chuẩn, chipset MT6878 được thiết kế để sử dụng trong sản phẩm tiêu dùng, không phải cho các ứng dụng như tài chính hoặc HSMs (Mô-đun Bảo mật Phần cứng).
Nó không được củng cố đặc biệt chống lại các cuộc tấn công vật lý phần cứng EMFI. Đối với các sản phẩm có yêu cầu bảo mật phần cứng cao hơn, chẳng hạn như ví tiền điện tử phần cứng, chúng tôi tin rằng chúng nên được thiết kế với các biện pháp chống lại các cuộc tấn công EMFI phù hợp.
Christen và Benito cho biết họ bắt đầu làm việc trên thí nghiệm vào tháng Hai và thành công khai thác lỗ hổng của chip vào những ngày đầu tiên của tháng Năm, tại thời điểm đó họ đã tiết lộ vấn đề cho đội ngũ bảo mật của Mediatek, những người đã thông báo cho tất cả các nhà cung cấp bị ảnh hưởng.
Theo Cointelegraph


