据加密钱包制造商 Ledger 称,智能手机中广泛使用的芯片(包括专注于加密的 Solana Seeker)存在一个无法修复的漏洞,可能使攻击者能够获得完全控制并窃取设备上存储的私钥。
莱杰在一篇文章中说道 报告 周三,它测试了对联发科天玑 7300(MT6878)的攻击,并绕过其安全措施,获得“对智能手机的完全和绝对控制,没有留下任何安全屏障”。
Ledger 安全工程师 Charles Christen 和 Léo Benito 解释说,他们在芯片的初始启动过程中使用电磁脉冲控制了芯片。
经常使用加密钱包 依赖私钥,一些用户将其存储在手机上,这意味着不良行为者可以从设备中提取私钥 从加密钱包中窃取。
“根本没有办法在这些设备上安全地存储和使用私钥,”克里斯滕和贝尼托说。
智能手机芯片漏洞无法修复
Christen 和 Benito 表示,故障注入漏洞无法通过软件更新或补丁修复,因为该问题被编码到智能手机片上系统 (SOC) 的芯片中,这意味着“即使漏洞被披露,用户仍然容易受到攻击”。
最终,攻击成功率很低,在 0.1% 到 1% 之间,但两人表示,重复发起攻击的速度意味着攻击者最终将在“几分钟内”获得访问权限。
“考虑到我们可以尝试每隔 1 秒左右注入一次故障,我们会反复启动设备,尝试注入故障,如果故障没有成功,我们只需给 SoC 上电并重复该过程。”
芯片制造商表示产品不适用于金融
联发科技告诉 Ledger,电磁故障注入攻击“超出了 MT6878 芯片的范围”。
有关的: Cloudflare 将导致 20% 互联网瘫痪的原因归咎于数据库错误
“与许多标准微控制器电路一样,MT6878 芯片组设计用于消费产品,而不是金融或 HSM(硬件安全模块)等应用,”它表示。
“它没有专门针对 EMFI 硬件物理攻击进行加固。对于硬件安全要求较高的产品,例如硬件加密钱包,我们认为它们应该设计适当的针对 EMFI 攻击的对策。”
Christen 和 Benito 表示,他们从 2 月份开始进行实验,并在 5 月初成功利用了该芯片的漏洞,当时他们向联发科技的安全团队披露了该问题,后者又通知了所有受影响的供应商。
Cointelegraph 已联系联发科技寻求进一步评论。
杂志: 以太坊 Fusaka 分叉为傻瓜解释:PeerDAS 到底是什么?

