
Специалисты по безопасности из компании Ledger обнаружили серьезную уязвимость в некоторых чипах смартфонов Android, которая позволяет злоумышленнику за считанные секунды получить доступ к зашифрованным пользовательским данным, таким как пароли и закрытые ключи, используя всего лишь USB-соединение.
Уязвимость была впервые обнаружена в январе внутренней группой исследователей безопасности Ledger, Donjon, написал в недавнем сообщении на X главный технический директор Ledger Чарльз Гийеме.
По словам Гийеме, уязвимость затронула смартфоны, работающие на процессорах MediaTek и Trustonic TEE.
Компания MediaTek выпустила патч безопасности для устранения проблемы; пользователи, которые не установили последние обновления безопасности на свои устройства, по-прежнему могут подвергаться риску.
Белым хакерам удалось взломать смартфон производителя Nothing, в частности, телефон CMF 1, менее чем за 45 секунд, используя ноутбук.
«Без загрузки Android эксплойт автоматически восстанавливал PIN-код телефона, расшифровывал его память и извлекал сид-фразы из самых популярных программных кошельков», — сказал Гийеме.
Это ставит под угрозу программные кошельки, такие как Trust Wallet, Base, Kraken Wallet, Rabby, мобильный кошелек Tangem и Phantom, поскольку сид-фразы и другие конфиденциальные учетные данные хранятся локально на устройстве.
В своем отчете исследователи отметили, что уязвимость позволяет злоумышленникам с физическим доступом обходить средства защиты телефона через защищенную цепочку загрузки, которая представляет собой основной процесс запуска, выполняющийся на самом высоком уровне привилегий до загрузки операционной системы. Впоследствии злоумышленник может восстановить PIN-код устройства, расшифровать его память и извлечь информацию.
«Это может затронуть миллионы смартфонов на базе Android», — добавил Гийеме.
По оценкам, почти 36 миллионов человек управляют цифровыми активами на своих смартфонах, а это значит, что если злоумышленникам удастся использовать уязвимость, это может поставить под угрозу большое количество цифровых кошельков.
Гийеме рекомендовал использовать устройства со специальными элементами защиты, предназначенными для обеспечения безопасности ключей и способными защитить конфиденциальные данные даже при физическом воздействии.
Команда Ledger также подробно описала отдельную атаку, протестированную ею в декабре на процессорах MediaTek Dimensity 7300 (MT6878), в ходе которой команда использовала внедрение электромагнитных ошибок для нарушения процесса загрузки чипа. Это позволило им обойти проверки безопасности и в конечном итоге получить полный контроль над смартфоном на самом высоком уровне привилегий.
Читайте также:
