Theo như công ty sản xuất ví crypto Ledger, một loại chip được sử dụng rộng rãi trên những chiếc điện thoại thông minh, bao gồm cả chiếc Solana Seeker, đã được phát hiện một lỗ hổng không thể khắc phục. Lỗ hổng này cho phép những kẻ tấn công chiếm hoàn toàn quyền kiểm soát máy và đánh cắp private key trên thiết bị.
Trong báo cáo công bố hôm thứ Tư, Ledger cho biết họ đã thử nghiệm tấn công chip MediaTek Dimensity 7300 (MT6878) và vượt qua toàn bộ lớp bảo mật, giành quyền kiểm soát hoàn toàn thiết bị.
Hai kỹ sư bảo mật của Ledger là Charles Christen và Léo Benito giải thích rằng họ đã chiếm quyền kiểm soát con chip sử dụng các xung điện từ trong quá trình khởi động ban đầu của chip.
private key và nhiều người lưu private key trên điện thoại, một lỗ hổng kiểu này có thể bị khai thác để trích xuất private key và đánh cắp tài sản.
Vì crypto wallet dựa trên private keys và nhiều người có thói quen lưu private key trên điện thoại, một lỗ hổng kiểu này có thể bị hacker khai thác để trích xuất private key và rút tiền trong ví crypto của người dùng.
“Không có cách nào để lưu trữ và sử dụng private key một cách an toàn trên các thiết bị này,” Christen và Benito khẳng định.
Lỗ hổng trên chip smartphone không thể khắc phục
The fault injection vulnerability can’t be fixed through a software update or patch, because the issue is coded into the silicon of the smartphone’s system on chip (SOC), meaning “users stay vulnerable even if the vulnerability is disclosed,” according to Christen and Benito.
Lỗ hổng thuộc dạng fault injection, và không thể sửa bằng việc cập nhật phần mềm hay bản vá, vì vấn đề nằm trong thiết kế phần cứng (silicon) của hệ thống SoC (system on chip) của điện thoại. Điều này đồng nghĩa với việc “người dùng sẽ vẫn dễ bị tấn công ngay cả khi lỗ hổng được công bố,” Christen và Benito cho biết.
Dù tỷ lệ tấn công thành công thấp — chỉ từ 0,1% đến 1% — nhưng tốc độ lặp lại cực cao. Kẻ tấn công có thể thực hiện thử nghiệm mỗi giây cho đến khi thành công, đồng nghĩa với việc hacker “có thể chiếm quyền chỉ trong vài phút.”
“Do chúng tôi có thể cố gắng tiêm nhiễm lỗi cứ sau khoảng 1 giây, chúng tôi liên tục khởi động lại thiết bị, cố gắng tiêm nhiễm lỗi, và nếu lỗi không thành công, chúng tôi chỉ cần bật nguồn SoC và lặp lại quá trình này.”
Nhà sản xuất chip nói rằng sản phẩm này không dành riêng cho thị trường tài chính
MediaTek nói với Ledger rằng các cuộc tấn công lỗi tiêm nhiễm xung điện từ là “ngoài phạm vi” dành cho chip MT6878.
Đọc thêm: Cloudflare đổ lỗi cơ sở dữ liệu cho sự cố ngừng hoạt động khiến 20% internet bị sập
Họ cho biết: “Giống như nhiều mạch vi điều khiển tiêu chuẩn, chipset MT6878 được thiết kế để sử dụng trong các sản phẩm tiêu dùng, không phải cho các ứng dụng như tài chính hoặc HSMs (Mô-đun bảo mật phần cứng - Hardware Security Modules).”
“Nó không được tăng cường bảo mật cụ thể để chống lại các cuộc tấn công vật lý phần cứng EMFI. Đối với các sản phẩm có yêu cầu bảo mật phần cứng cao hơn, chẳng hạn như ví crypto phần cứng, chúng tôi tin rằng chúng nên được thiết kế với các biện pháp đối phó thích hợp chống lại các cuộc tấn công EMFI.”
Christen và Benito tuyên bố rằng họ bắt đầu thực hiện thử nghiệm vào tháng 2 và khai thác thành công lỗ hổng của chip trong khoảng đầu tháng 5, tại thời điểm đó họ đã tiết lộ vấn đề cho đội ngũ bảo mật của MediaTek, người đã thông báo cho tất cả các nhà cung cấp bị ảnh hưởng.
Cointelegraph đã liên hệ với MediaTek để có thêm bình luận.
Tạp chí: Giải thích về hard fork Fusaka của Ethereum cho người mới: PeerDAS là gì?
