Ledger sinaliza falha no chip MediaTek impossível de corrigir que está arriscando criptomoedas

Pesquisa da Ledger Expõe Falha de Silício ‘Incorrigível’ em Chips MediaTek; Carteiras Móveis em Risco

Last Updated:
Pesquisadores da Ledger Identificam Falha de Segurança Impossível de Corrigir em Processadores MediaTek
  • Ledger Donjon mostra que pulsos EM podem quebrar a ROM de boot do MediaTek Dimensity 7300
  • Os atacantes ganham controle EL3 em minutos após a janela de tempo mapeada
  • A Ledger afirma que carteiras de smartphones enfrentam riscos duradouros e precisam de hardware com elementos seguros

Pesquisadores de segurança da Ledger identificaram uma vulnerabilidade crítica e impossível de corrigir na arquitetura de silício do processador Dimensity 7300 da MediaTek, destruindo efetivamente a “Raiz da Confiança” para milhões de dispositivos Android.

As descobertas, publicadas pela unidade Donjon da Ledger, detalham uma exploração em nível de hardware que permite aos atacantes contornar todas as camadas de segurança e assumir o controle do modo de execução mais privilegiado do dispositivo.

O Problema da ‘Permanência do Silício’

A vulnerabilidade reside no ROM de Arranque, o código imutável “somente leitura” incorporado no processador durante a fabricação. Como esse código está gravado no silício, ele não pode ser alterado ou corrigido por atualizações de software over-the-air (OTA).

A investigação focou no MediaTek MT6878, um sistema de 4 nanômetros em chip usado em diversos aparelhos Android. De acordo com o relatório, a vulnerabilidade reside na ROM de boot do processador, um componente somente leitura que controla a sequência inicial de inicialização. Como essa lógica está embutida no silício e não pode ser reescrita, o defeito permanece permanente para dispositivos construídos no chip afetado.

Relacionado: Ledger Revela Possível Falha de Segurança nas Carteiras Trezor

Durante os testes, os pesquisadores aplicaram pulsos eletromagnéticos curtos em intervalos cuidadosamente medidos durante o processo de arranque. Essa interferência permitiu que eles contornassem proteções de acesso à memória e elevassem a execução para EL3, o principal nível de privilégio na arquitetura ARM. Uma vez identificada a janela de tempo, cada tentativa de laboratório levava cerca de um segundo e tinha sucesso entre 0,1% e 1% das vezes, permitindo um compromisso completo em minutos.

Falha Impossível de Corrigir Mina a Segurança da Carteira de Smartphones

A pesquisa detalha como tais ataques podem enfraquecer ainda mais o armazenamento de chaves privadas baseado em smartphones. A equipe observou que os usuários já enfrentam ameaças de malware, exploração remota e problemas na cadeia de suprimentos, e que uma fraqueza em nível de hardware amplia a superfície que atacantes determinados podem investigar. O relatório acrescenta que aplicações de carteira digital em celulares de consumo são expostas porque dependem de componentes de uso geral que nunca foram projetados para resistir a ataques de falhas elétricas manuais.

Uma carteira de criptomoedas funciona mantendo as chaves públicas e privadas do usuário e facilitando transferências de ativos. Carteiras de software operam em dispositivos conectados à internet, enquanto carteiras de hardware armazenam chaves offline dentro de elementos seguros dedicados, projetados para resistir tanto a tentativas físicas quanto digitais.

MediaTek e Ledger traçam limites em torno do escopo de segurança

Em comentários incluídos no relatório, a MediaTek afirmou que ataques por injeção eletromagnética de falhas estavam fora do escopo de segurança pretendido para o MT6878, observando que o chipset foi projetado para eletrônicos de mercado de massa, e não para sistemas de alta segurança. A empresa acrescentou que produtos que exigem proteção reforçada, como carteiras de hardware, devem incorporar contramedidas especificamente desenvolvidas para resistência a EMFI.

A equipe da Ledger concluiu que dispositivos baseados no MT6878 permanecem expostos porque a falha subjacente está embutida em silício não modificável. Eles acrescentaram que componentes de elemento seguro continuam essenciais para indivíduos que dependem da autocustódia ou realizam operações criptográficas sensíveis, já que smartphones não podem excluir razoavelmente cenários de ataque por hardware.

Relacionado: Falha de Segurança Apple MacOS/iOS: CZ alerta usuários de cripto em risco

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.


CoinStats ad