- Ledger Donjon montre que les impulsions EM peuvent casser la ROM de démarrage du MediaTek Dimensity 7300
- Les attaquants prennent le contrôle EL3 en quelques minutes une fois la fenêtre de timing mappée
- Ledger indique que les portefeuilles pour smartphones font face à des risques durables et nécessitent du matériel sécurisé
Les chercheurs en sécurité de Ledger ont identifié une vulnérabilité critique et non corrigable dans l’architecture silicium du processeur Dimensity 7300 de MediaTek, brisant ainsi la « racine de la confiance » pour des millions d’appareils Android.
Les résultats, publiés par l’unité Donjon de Ledger, détaillent un exploit au niveau matériel qui permet aux attaquants de contourner toutes les couches de sécurité et de prendre le contrôle du mode d’exécution le plus privilégié de l’appareil.
Le problème de la « permanence du silicium »
La vulnérabilité réside dans la ROM de démarrage, le code immuable « lecture seule » intégré dans le processeur lors de la fabrication. Parce que ce code est gravé dans le silicium, il ne peut pas être modifié ou corrigé par des mises à jour logicielles OTA (Over-the-Air).
L’enquête s’est concentrée sur le MediaTek MT6878, un système de 4 nanomètres sur puce utilisé dans de nombreux appareils Android. Selon le rapport, la vulnérabilité réside dans la ROM de démarrage du processeur, un composant en lecture seule qui pilote la séquence de démarrage initiale. Parce que cette logique est intégrée au silicium et ne peut pas être réécrite, le défaut reste permanent pour les dispositifs construits sur la puce concernée.
En lien : Ledger révèle une faille de sécurité potentielle dans les portefeuilles Trezor
Lors des essais, les chercheurs ont appliqué de courtes impulsions électromagnétiques à des intervalles soigneusement mesurés pendant le processus de démarrage. Cette interférence leur a permis de contourner les protections d’accès mémoire et d’élever l’exécution à EL3, le niveau de privilège supérieur de l’architecture ARM. Une fois la fenêtre temporelle identifiée, chaque tentative en laboratoire prenait environ une seconde et réussissait entre 0,1 % et 1 % du temps, permettant un compromis complet en quelques minutes.
Faille non corrigable compromet la sécurité du portefeuille des smartphones
La recherche détaille comment de telles attaques pourraient encore affaiblir le stockage à clé privée sur smartphone. L’équipe a noté que les utilisateurs font déjà face à des menaces liées à des malwares, à l’exploitation à distance et à des problèmes de chaîne d’approvisionnement, et qu’une faiblesse matérielle élargit la surface que les attaquants déterminés peuvent sonder. Le rapport ajoute que les applications de portefeuille numérique sur téléphones grand public sont exposées car elles reposent sur des composants polyvalents qui n’ont jamais été conçus pour résister aux attaques de pannes électriques manuelles.
Un portefeuille crypto-monnaie fonctionne en détenant les clés publiques et privées de l’utilisateur et en facilitant les transferts d’actifs. Les portefeuilles logiciels fonctionnent sur des appareils connectés à Internet, tandis que les portefeuilles matériels stockent les clés hors ligne dans des éléments sécurisés dédiés conçus pour résister à la fois aux tentatives d’intrusion physique et numérique.
MediaTek et Ledger tracent des limites autour de la portée de la sécurité
Dans les commentaires inclus dans le rapport, MediaTek a déclaré que les attaques par injection de défauts électromagnétiques dépassaient le champ de sécurité prévu pour le MT6878, notant que le chipset était conçu pour l’électronique grand public plutôt que pour des systèmes à haute sécurité. L’entreprise a ajouté que les produits nécessitant une protection renforcée, tels que les portefeuilles matériels, devraient intégrer des contre-mesures spécifiquement conçues pour la résistance à l’EMFI.
L’équipe de Ledger a conclu que les dispositifs basés sur le MT6878 restent exposés car le défaut sous-jacent est intégré dans du silicium non modifiable. Ils ont ajouté que les composants à éléments sécurisés restent essentiels pour les personnes qui dépendent de l’auto-garde ou qui effectuent des opérations cryptographiques sensibles, car les smartphones ne peuvent raisonnablement exclure les scénarios d’attaque matérielle.
À lire aussi : Faille de sécurité Apple MacOS/iOS : CZ met en garde les utilisateurs de crypto à risque
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.
