Um chip amplamente utilizado em smartphones, incluindo o Solana Seeker, focado em criptografia, tem uma vulnerabilidade incorrigível que pode permitir que invasores obtenham controle totalidade e roubem chaves privadas armazenadas no dispositivo, diz a operário de carteiras criptografadas Ledger.
Ledger disse em um relatório na quarta-feira que testou um ataque ao MediaTek Dimensity 7300 (MT6878) e contornou suas medidas de segurança para obter “controle totalidade e inteiro sobre o smartphone, sem nenhuma barreira de segurança remanescente”.
Os engenheiros de segurança da Ledger, Charles Christen e Léo Benito, explicaram que assumiram o controle do chip usando pulsos eletromagnéticos durante o processo inicial de inicialização do chip.
As carteiras criptográficas geralmente dependem de chaves privadas, que alguns usuários armazenam em seus telefones, o que significa que malfeitores podem extrair chaves privadas de um dispositivo para roubar de uma carteira criptografada.
“Simplesmente não há porquê armazenar e usar com segurança as chaves privadas nesses dispositivos”, disseram Christen e Benito.
A vulnerabilidade do chip do smartphone não pode ser corrigida
A vulnerabilidade de injeção de irregularidade não pode ser corrigida por meio de uma atualização ou patch de software, porque o problema está codificado no silício do sistema no chip (SOC) do smartphone, o que significa que “os usuários permanecem vulneráveis mesmo que a vulnerabilidade seja divulgada”, segundo Christen e Benito.
Em última estudo, a taxa de sucesso do ataque é baixa, entre 0,1% a 1%, mas a dupla disse que a velocidade com que pode ser iniciado repetidamente significa que eventualmente um invasor obterá aproximação em “unicamente uma questão de alguns minutos”.
“Oferecido que podemos tentar injetar uma irregularidade a cada 1 segundo ou mais, inicializamos repetidamente o dispositivo, tentamos injetar a irregularidade e, se a irregularidade não funcionar, simplesmente ligamos o SoC e repetimos o processo.”
Trabalhador de chips diz que seu resultado não se destina a finanças
A MediaTek disse à Ledger que os ataques de injeção de falhas eletromagnéticas estão “fora do escopo” do chip MT6878.
Relacionado: Cloudflare culpa erro de banco de dados por interrupção que derrubou 20% da internet
“Uma vez que muitos circuitos microcontroladores padrão, o chipset MT6878 foi projetado para uso em produtos de consumo, não para aplicações porquê finanças ou HSMs (Módulos de Segurança de Hardware)”, disseram eles.
“Ele não é especificamente reforçado contra ataques físicos de hardware EMFI. Para produtos com requisitos de segurança de hardware mais elevados, porquê carteiras criptográficas de hardware, acreditamos que eles devem ser projetados com contramedidas apropriadas contra ataques EMFI.”
Christen e Benito disseram que começaram a trabalhar no experimento em fevereiro e exploraram com sucesso a vulnerabilidade do chip nos primeiros dias de maio, quando divulgaram o problema à equipe de segurança da Mediatek, que informou todos os fornecedores afetados.
Revista: O fork Fusaka do Ethereum explicado para manequins: O que diabos é PeerDAS?

