Лабораторія Donjon від Ledger повністю отримала контроль над смартфонним чипом Mediatek за допомогою електромагнітних збоїв.
Уразливість знаходиться в завантажувальному ROM чипа, який не можна виправити після виробництва.
Ledger заявляє, що ці результати підкреслюють, чому апаратні гаманці покладаються на безпечні, стійкі до злому чипи, хоча компанія не рекомендувала відмовлятися від використання програмних гаманців.
Арт, мода та розваги від Decrypt.
Відкрийте SCENE
Невиправна уразливість у широко використовуваному смартфонному чипі, розробленому тайванською компанією MediaTek, дозволила дослідникам повністю отримати контроль над пристроєм за допомогою точно скоординованої електромагнітної атаки, згідно з новими даними, опублікованими в середу провайдером криптогаманців Ledger.
Уразливий код знаходиться у завантажувальному ROM чипа, на найранішій стадії запуску пристрою, а це означає, що його не можна виправити оновленням програмного забезпечення.
Команда Donjon від Ledger досліджувала MediaTek Dimensity 7300 (MT6878) — 4-нанометрову систему-на-чипі, яка використовується у багатьох Android-смартфонах.
Застосовуючи ретельно скоординовані електромагнітні імпульси під час початкової послідовності завантаження чипа, дослідники змогли обійти перевірки доступу до пам’яті та отримати доступ до EL3 — найвищого рівня привілеїв в архітектурі ARM.
«Від шкідливих програм, які користувачі можуть ненароком встановити на свої пристрої, до цілком віддалених, “zero-click” експлойтів, які часто використовуються урядовими структурами, не існує жодного безпечного способу зберігати і використовувати приватні ключі на цих пристроях», — йдеться у звіті.
Звіт з’явився на тлі зростання атак на власників криптовалюти.
Згідно з липневим звітом Chainalysis, у 2025 році з криптосервісів було викрадено понад $2,17 мільярда — більше, ніж за весь 2024 рік.
Хоча фізичних атак стає більше, більшість крадіжок криптовалюти здійснюють хакери через фішингові атаки або шахрайства.
Після визначення точного вікна часу кожна спроба від команди Donjon займала близько секунди з ймовірністю успішності 0,1%-1%, дозволяючи повністю скомпрометувати пристрій за декілька хвилин у лабораторних умовах.
Хоч Ledger і найбільше відомий своїми популярними апаратними гаманцями Nano, компанія прямо не закликала відмовлятися від використання гаманців на смартфонах. Звіт вказує на новий вектор загроз для розробників програмного забезпечення та користувачів.
Ledger не одразу відповіла на запити щодо коментарів для Decrypt.
Апаратні та програмні криптогаманці
Криптогаманець — це програмне забезпечення, яке зберігає публічні та приватні ключі користувача і дозволяє надсилати, отримувати та відстежувати цифрові активи.
Апаратні гаманці або «холодні гаманці» йдуть далі, зберігаючи приватні ключі офлайн на окремому фізичному пристрої, ізольованому від інтернету та захищеному від атак, які можуть вразити телефони чи комп’ютери.
Програмні гаманці або «гарячі гаманці» — це застосунки, що дозволяють користувачам зберігати цифрові активи на різних пристроях, але водночас залишають їх вразливими до зломів і фішингових атак.
MediaTek у заяві, включеній до звіту Ledger, зазначила, що електромагнітні атаки на основі впорскування збоїв (EMFI) були «поза сферою розгляду» для MT6878, оскільки чипсет розроблявся як компонент споживчого класу, а не як модуль підвищеної безпеки для фінансових чи чутливих систем.
«Для продуктів із вищими вимогами до апаратної безпеки, таких як апаратні криптогаманці, ми вважаємо, що вони мають бути спроєктовані з відповідними заходами захисту від EMFI-атак», — йдеться у заяві.
Ledger зазначає, що пристрої, побудовані на MT6878, залишаються вразливими через те, що уразливість закладена у незмінному кремнії.
Чипи із захищеним елементом, додає компанія, залишаються необхідними для користувачів, які покладаються на само-зберігання або виконують інші чутливі криптографічні операції, оскільки ці компоненти спеціально розроблені для протистояння як апаратним, так і програмним атакам.
«Модель загроз для смартфонів, як і для будь-якої технології, яку можна втратити чи вкрасти, не може обґрунтовано виключати апаратні атаки», — пише Ledger. «Але SoC, які вони використовують, не більш захищені від впливу впорскування збоїв, ніж мікроконтролери, а безпека насправді має ґрунтуватися на захищених елементах, особливо для само-зберігання».
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Ledger виявила, що популярний чіп для смартфонів вразливий до неусувних атак
Коротко
Арт, мода та розваги від Decrypt.
Відкрийте SCENE
Невиправна уразливість у широко використовуваному смартфонному чипі, розробленому тайванською компанією MediaTek, дозволила дослідникам повністю отримати контроль над пристроєм за допомогою точно скоординованої електромагнітної атаки, згідно з новими даними, опублікованими в середу провайдером криптогаманців Ledger.
Уразливий код знаходиться у завантажувальному ROM чипа, на найранішій стадії запуску пристрою, а це означає, що його не можна виправити оновленням програмного забезпечення.
Команда Donjon від Ledger досліджувала MediaTek Dimensity 7300 (MT6878) — 4-нанометрову систему-на-чипі, яка використовується у багатьох Android-смартфонах.
Застосовуючи ретельно скоординовані електромагнітні імпульси під час початкової послідовності завантаження чипа, дослідники змогли обійти перевірки доступу до пам’яті та отримати доступ до EL3 — найвищого рівня привілеїв в архітектурі ARM.
«Від шкідливих програм, які користувачі можуть ненароком встановити на свої пристрої, до цілком віддалених, “zero-click” експлойтів, які часто використовуються урядовими структурами, не існує жодного безпечного способу зберігати і використовувати приватні ключі на цих пристроях», — йдеться у звіті.
Звіт з’явився на тлі зростання атак на власників криптовалюти.
Згідно з липневим звітом Chainalysis, у 2025 році з криптосервісів було викрадено понад $2,17 мільярда — більше, ніж за весь 2024 рік.
Хоча фізичних атак стає більше, більшість крадіжок криптовалюти здійснюють хакери через фішингові атаки або шахрайства.
Після визначення точного вікна часу кожна спроба від команди Donjon займала близько секунди з ймовірністю успішності 0,1%-1%, дозволяючи повністю скомпрометувати пристрій за декілька хвилин у лабораторних умовах.
Хоч Ledger і найбільше відомий своїми популярними апаратними гаманцями Nano, компанія прямо не закликала відмовлятися від використання гаманців на смартфонах. Звіт вказує на новий вектор загроз для розробників програмного забезпечення та користувачів.
Ledger не одразу відповіла на запити щодо коментарів для Decrypt.
Апаратні та програмні криптогаманці
Криптогаманець — це програмне забезпечення, яке зберігає публічні та приватні ключі користувача і дозволяє надсилати, отримувати та відстежувати цифрові активи.
Апаратні гаманці або «холодні гаманці» йдуть далі, зберігаючи приватні ключі офлайн на окремому фізичному пристрої, ізольованому від інтернету та захищеному від атак, які можуть вразити телефони чи комп’ютери.
Програмні гаманці або «гарячі гаманці» — це застосунки, що дозволяють користувачам зберігати цифрові активи на різних пристроях, але водночас залишають їх вразливими до зломів і фішингових атак.
MediaTek у заяві, включеній до звіту Ledger, зазначила, що електромагнітні атаки на основі впорскування збоїв (EMFI) були «поза сферою розгляду» для MT6878, оскільки чипсет розроблявся як компонент споживчого класу, а не як модуль підвищеної безпеки для фінансових чи чутливих систем.
«Для продуктів із вищими вимогами до апаратної безпеки, таких як апаратні криптогаманці, ми вважаємо, що вони мають бути спроєктовані з відповідними заходами захисту від EMFI-атак», — йдеться у заяві.
Ledger зазначає, що пристрої, побудовані на MT6878, залишаються вразливими через те, що уразливість закладена у незмінному кремнії.
Чипи із захищеним елементом, додає компанія, залишаються необхідними для користувачів, які покладаються на само-зберігання або виконують інші чутливі криптографічні операції, оскільки ці компоненти спеціально розроблені для протистояння як апаратним, так і програмним атакам.
«Модель загроз для смартфонів, як і для будь-якої технології, яку можна втратити чи вкрасти, не може обґрунтовано виключати апаратні атаки», — пише Ledger. «Але SoC, які вони використовують, не більш захищені від впливу впорскування збоїв, ніж мікроконтролери, а безпека насправді має ґрунтуватися на захищених елементах, особливо для само-зберігання».