Ledger, этот образец криптографической бдительности, раскрывает цифровой ящик Пандоры: дефект чипа MediaTek для смартфонов позволяет злоумышленникам полностью захватить зараженные устройства, и его нельзя исправить. 🧠💥
Купил акции по совету друга? А друг уже продал. Здесь мы учимся думать своей головой и читать отчётность, а не слушать советы.
Прочитать отчет 10-KБезопасность смартфонов, этот хрупкий налет безопасности, теперь сталкивается с новым давлением после того, как исследователи из Ledger опубликовали отчет об аппаратной уязвимости, которую злоумышленники не могут исправить или устранить. 🤖🚫
Работа показывает, как чип, используемый во многих Android-телефонах, может быть взломан с помощью электромагнитных импульсов, если они применяются на самой ранней стадии процесса загрузки телефона. 🌌
Это даёт злоумышленникам полный контроль над устройством и доступ ко всему, что на нём хранится — вашим секретам, вашей криптовалюте, вашей душе. 🕵️♂️
Как Ledger обнаружил дефект чипа
Исследовательская группа Ledger внимательно изучила чип MediaTek Dimensity 7300, также известный как MT6878. Этот чип используется во многих Android-устройствах, включая некоторые телефоны, ориентированные на Solana. По сообщениям, команда начала тестирование в начале этого года и сосредоточилась на том, что происходит в первые моменты активности чипа, когда все проверки безопасности должны быть самыми строгими. 🧪
🚨 Критическое предупреждение о безопасности для пользователей Solana!
Популярный чип MediaTek Dimensity 7300 был взломан исследователями Ledger с использованием электромагнитной атаки, что даёт полный контроль над затронутыми смартфонами. Уязвимость находится в загрузочной ПЗУ, что означает, что её нельзя исправить.
This…
— 0xAvseenko (@0xAvseenko)
Инженеры Чарльз Кристен и Лео Бенито провели тесты и направили электромагнитные импульсы в чип, когда он начал загружаться. Эти импульсы нарушили нормальные проверки внутри последовательности загрузки. 🧨
Выполняя это, чип предоставил исследователям доступ к наивысшему уровню привилегий в системе, известному как EL3. 🚨
Этот уровень контролирует всё, и как только исследователи достигли его, они получили полный контроль над устройством. Не осталось никаких защит, которые могли бы помешать им читать конфиденциальные данные или изменять важные функции. 📱
Почему уязвимость не может быть устранена.
Слабость кроется внутри загрузочной ПЗУ чипа. Это часть, которая обрабатывает самые первые операции при включении устройства. 🧩
Загрузочный ПЗУ находится глубоко внутри кремния, и производители записывают его в момент производства. Это означает, что они не могут изменить его впоследствии. 🛠️
Поскольку код, управляющий самыми первыми проверками, зафиксирован навсегда, ни одно обновление программного обеспечения не может устранить этот недостаток. 🧩
Даже если бы каждый производитель выпустил новые исправления завтра, кремний все равно вел бы себя одинаково. Именно поэтому Ledger описывает эту проблему как постоянную для каждого устройства, использующего этот чип. 🧠
Как работает атака
Электромагнитная атака зависит от времени. Исследователям пришлось посылать импульсы в точные моменты во время загрузки чипа. На первый взгляд, это звучит как защита. Однако оказалось, что ее легко автоматизировать. 🤖

Каждая попытка занимала около одной секунды, а процент успешных попыток колебался между 0.1% и 1%. Это может показаться низким, но повторение попытки снова и снова занимало всего несколько минут. Как только одна попытка увенчалась успехом, всё устройство становилось полностью уязвимым. 🕵️♂️
В этих лабораторных условиях атака продвигалась быстро. Она не требовала специального оборудования, кроме инструментов для контролируемых электромагнитных импульсов. Метод также не требовал от пользователя каких-либо кликов или установки программного обеспечения. 🧠
Ответ MediaTek
MediaTek заявила, что метод атаки вышел за рамки проектных целей для MT6878. Компания объяснила, что чип был разработан для потребительских продуктов. Он не был предназначен для защиты финансовых данных или служения в качестве аппаратного модуля безопасности. 🛡️
MediaTek добавил, что продукты, требующие усиленной защиты, должны полагаться на компоненты, разработанные для этой цели. Аппаратные кошельки попадают в эту категорию, поскольку они используют элементы, устойчивые к любым видам взлома. 🔒
Ledger сообщила MediaTek об уязвимости в мае. Компания затем уведомила поставщиков, использующих этот чип в своих устройствах. 📢
Связанное чтение: Upbit обнаружила ошибку в кошельке во время расследования кражи криптовалюты на 30 миллионов долларов
Что это значит для безопасности смартфонов
Современные телефоны хранят много конфиденциальных данных. Многие люди хранят на них приложения для аутентификации, пароли, финансовую информацию и цифровые активы. 📲
Когда уязвимость существует на уровне оборудования, никакие из этих данных не являются безопасными на затронутых устройствах. 🔐
Christen и Benito подчеркнули, что эта уязвимость разрушает представление о том, что телефон может безопасно хранить приватные ключи. Исследователи не рекомендовали полностью отказываться от программных кошельков. 🚫
Однако они показали, почему аппаратные кошельки будут продолжать играть важную роль в самохранении. 🧭
Ledger отметил, что телефоны не могут исключить физические атаки, поскольку их может потерять или неправильно положить любой. При утере аппаратного обеспечения злоумышленник с правильными инструментами мог бы попробовать этот метод. 🕵️♂️
Таким образом, повторяющаяся природа этой уязвимости делает угрозу очень серьёзной. ⚠️
Смотрите также
- 7 лучших чехлов для Apple iPhone 16 Pro Max 2024 года
- Напряженное соперничество HBO: Страстная романтическая серия для поклонников Virgin River.
- Huawei Watch GT 6 Pro против GT 5 Pro: Что нового в этом носимом устройстве?
- Обзор Beyerdynamic DT 770 Pro X Limited Edition – 100 лет звука
- 20 лучших циферблатов Samsung Galaxy Watch, которые вам стоит использовать
- Обзор TCL 65C8K
- TIA криптовалюта и прогнозы цен на TIA
- Обзор Asus TUF Gaming A18
- Обзор Panasonic TV-65W95B
- Лучшие чехлы для Samsung Galaxy Z Fold 6 в 2024 году
2025-12-04 17:43