- Ledger Donjon muestra que los pulsos EM pueden romper la ROM de arranque del MediaTek Dimensity 7300
- Los atacantes obtienen el control de EL3 en cuestión de minutos, una vez que se mapea la ventana de tiempo
- Ledger afirma que las carteras de smartphones enfrentan riesgos duraderos y necesitan hardware de elementos seguros
Investigadores de seguridad de Ledger han identificado una vulnerabilidad crítica e imposible de parchear en la arquitectura de silicio del procesador Dimensity 7300 de MediaTek, rompiendo de facto la «raíz de la confianza» para millones de dispositivos Android.
Los hallazgos, publicados por la unidad Donjon de Ledger, detallan un exploit a nivel de hardware que permite a los atacantes saltarse todas las capas de seguridad y tomar el control del modo de ejecución más privilegiado del dispositivo.
El problema de la ‘permanencia del silicio’
La vulnerabilidad reside en la ROM de arranque, el código inmutable de «solo lectura» incrustado en el procesador durante la fabricación. Como este código está grabado en el silicio, no puede ser modificado ni parcheado mediante actualizaciones de software por aire (OTA).
La investigación se centró en el MediaTek MT6878, un sistema de 4 nanómetros en chip utilizado en numerosos terminales Android. Según el informe, la vulnerabilidad reside en la ROM de arranque del procesador, un componente de solo lectura que controla la secuencia inicial de arranque. Como esa lógica está integrada en el silicio y no puede reescribirse, el defecto permanece permanente en los dispositivos construidos en el chip afectado.
Relacionado: Ledger revela una posible vulnerabilidad de seguridad en los monederos de Trezor
Durante las pruebas, los investigadores aplicaron pulsos electromagnéticos cortos a intervalos cuidadosamente medidos durante el proceso de arranque. Esta interferencia les permitió eludir las protecciones de acceso a memoria y elevar la ejecución a EL3, el nivel de privilegio superior en la arquitectura ARM. Una vez identificada la ventana temporal, cada intento de laboratorio duraba aproximadamente un segundo y tenía éxito entre el 0,1% y el 1% de las veces, permitiendo un compromiso completo en minutos.
Fallo inparcable socava la seguridad de la cartera de smartphones
La investigación detalla cómo estos ataques podrían debilitar aún más el almacenamiento de claves privadas basado en smartphones. El equipo señaló que los usuarios ya enfrentan amenazas de malware, explotación remota y problemas en la cadena de suministro, y que una debilidad a nivel de hardware amplía la superficie que los atacantes determinados pueden explorar. El informe añade que las aplicaciones de monedero digital en teléfonos de consumo están expuestas porque dependen de componentes de uso general que nunca fueron diseñados para resistir ataques de fallos eléctricos manuales.
Una cartera de criptomonedas funciona manteniendo las claves públicas y privadas del usuario y facilitando transferencias de activos. Las carteras de software funcionan en dispositivos conectados a internet, mientras que las carteras hardware almacenan las claves fuera de línea dentro de elementos seguros dedicados diseñados para soportar intentos de intrusión tanto física como digital.
MediaTek y Ledger trazan líneas en torno al alcance de la seguridad
En comentarios incluidos en el informe, MediaTek afirmó que los ataques de inyección de fallos electromagnéticos estaban fuera del alcance de seguridad previsto para el MT6878, señalando que el chipset estaba diseñado para electrónica de mercado masivo y no para sistemas de alta seguridad. La compañía añadió que los productos que requieren una protección elevada, como las carteras hardware, deberían incorporar contramedidas diseñadas específicamente para la resistencia a EMFI.
El equipo de Ledger concluyó que los dispositivos basados en el MT6878 siguen expuestos porque el defecto subyacente está incrustado en silicio no modificable. Añadieron que los componentes de elementos seguros siguen siendo esenciales para quienes dependen de la autocustodia o realizan operaciones criptográficas sensibles, ya que los smartphones no pueden excluir razonablemente escenarios de ataque por hardware.
Relacionado: Fallo de seguridad en Apple MacOS/iOS: CZ advierte a los usuarios de criptomonedas en riesgo
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.
