شرکت لجر (Ledger) اعلام کرده است که یکی از تراشه‌های پرکاربرد در گوشی‌های هوشمند (از جمله گوشی Solana Seeker) یک آسیب‌پذیری سخت‌افزاری غیرقابل‌اصلاح است که می‌تواند به مهاجمان اجازه دهد کنترل کامل دستگاه را در اختیار بگیرند و کلیدهای خصوصی ذخیره‌شده روی گوشی را سرقت کنند.

به گزارش میهن بلاکچین، لجر آزمایش‌هایی روی چیپ مدیاتک دایمنسیتی (MediaTek Dimensity 7300) انجام داده و موفق شده با استفاده از پالس‌های الکترومغناطیسی در فرآیند بوت اولیه دستگاه، تمام لایه‌های امنیتی تراشه را دور بزند.

مشکل امنیتی تراشه‌های جدید سولانا سیکر

مهندسان امنیتی لجر اعلام کردند:

این روش به ما امکان داده تا به کنترل کامل و قطعی گوشی برسیم، بدون اینکه هیچ سد امنیتی باقی بماند.

چارلز کریستن و لئو بنیتو، مهندسان امنیت لجر، با استفاده از پالس‌های الکترومغناطیسی، آسیب‌پذیری موجود در تراشه دایمنسیتی ۷۳۰۰ مدیاتک را آشکار کردند – منبع: Ledger

بخش مهم ماجرا این است که بسیاری از کاربران، کلیدهای خصوصی کیف پول‌های رمزارز خود را روی گوشی ذخیره می‌کنند. این نقص نشان می‌دهد که هکرها می‌توانند با استفاده از این آسیب‌پذیری، کلیدها را استخراج و دارایی افراد را به‌سادگی سرقت کنند. این دو پژوهشگر تأکید کردند:

واقعیت این است که هیچ روش امنی برای ذخیره و استفاده از کلیدهای خصوصی روی این دستگاه‌ها وجود ندارد.

طبق توضیح لجر، این مشکل در معماری سیلیکون تراشه قرار دارد و با هیچ نوع به‌روزرسانی نرم‌افزاری قابل برطرف کردن نیست. بنابراین حتی پس از افشای این آسیب‌پذیری، تمام کاربران همچنان در معرض خطر باقی می‌مانند.

هرچند درصد موفقیت حمله بین ۰.۱٪ تا ۱٪ اعلام شده، اما سرعت تکرار حمله بسیار بالاست. مهاجم می‌تواند هر ثانیه یک تلاش انجام دهد و با ریبوت‌های پشت‌سرهم، ظرف چند دقیقه به نتیجه برسد.

پاسخ سازنده گوشی‌ها به لجر

مدیاتک در پاسخ به لجر اعلام کرده که حملات مبتنی بر تزریق خطای الکترومغناطیسی (EMFI) خارج از محدوده طراحی این تراشه است. به گفته مدیاتک:

این چیپ نه برای کاربردهای حساس مالی یا ماژول‌های امنیت سخت‌افزاری (HSM)، بلکه برای محصولات مصرفی ساخته شده است. بنابراین در برابر حملات فیزیکی EMFI مقاوم‌سازی نشده است.

برای کاربردهای مالی، باید از سخت‌افزارهایی استفاده شود که از پایه برای مقابله با این نوع حملات طراحی شده‌اند.

source

توسط blogcheck.ir