Decrypt logoImage: Shutterstock/Decrypt

Em resumo

  • O laboratório Donjon da Ledger obteve controle total de um chip de smartphone Mediatek usando falhas eletromagnéticas.
  • A falha está na ROM de inicialização do chip, que não pode ser corrigida depois de fabricada.
  • Ledger diz que as descobertas reforçam por que as carteiras de hardware dependem de chips seguros e invioláveis, embora a empresa não tenha recomendado o uso de carteiras de software.

Uma falha incorrigível em um chip de smartphone amplamente utilizado desenvolvido pela MediaTek, com sede em Taiwan, permitiu que os pesquisadores assumissem o controle total do dispositivo por meio de um ataque eletromagnético precisamente cronometrado, de acordo com novas descobertas publicadas na quarta-feira pelo provedor de carteira criptografada Ledger.

O código vulnerável fica na ROM de inicialização do chip, o estágio inicial do processo de inicialização, o que significa que não pode ser corrigido com uma atualização de software.

A equipe Donjon de Ledger examinou o MediaTek Dimensity 7300 (MT6878), um sistema em chip de 4 nanômetros encontrado em muitos telefones Android.

Ao aplicar pulsos eletromagnéticos cuidadosamente cronometrados durante a sequência inicial de inicialização do chip, os pesquisadores conseguiram contornar as verificações de acesso à memória e escalar para EL3, o nível de privilégio mais alto na arquitetura ARM.

“Desde malware que os usuários podem ser induzidos a instalar em suas máquinas até explorações totalmente remotas e sem cliques comumente usadas por entidades apoiadas pelo governo, simplesmente não há como armazenar e usar com segurança as chaves privadas de alguém nesses dispositivos”, escreveram eles.

O relatório chega em um momento em que os ataques direcionados aos detentores de criptomoedas estão aumentando.

Um relatório de julho da Chainalysis disse que mais de US$ 2,17 bilhões foram roubados de serviços de criptomoeda até agora em 2025; mais do que todo o ano de 2024.

Embora os ataques físicos estejam a crescer, a maioria dos roubos relacionados com criptomoedas são perpetrados por hackers através de ataques de phishing ou fraudes.

Depois de identificarem a janela de tempo precisa, cada tentativa da equipe da Donjon levou cerca de um segundo e teve uma taxa de sucesso de 0,1% a 1%, permitindo um comprometimento total em minutos em condições de laboratório.

Embora a Ledger seja mais conhecida por suas populares carteiras de hardware Nano, ela não disse abertamente para não usar carteiras baseadas em smartphones. O relatório sugere um novo vetor de ameaça direcionado a desenvolvedores e usuários de software.

Ledger não respondeu imediatamente aos pedidos de comentários de Descriptografar.

Carteiras criptográficas de hardware e software

Uma carteira de criptomoeda é um software que armazena as chaves públicas e privadas de um usuário e permite enviar, receber e monitorar ativos digitais.

As carteiras de hardware ou “carteiras frias” vão um passo além, mantendo essas chaves privadas off-line em um dispositivo físico separado, desconectado da Internet e protegido contra ataques que podem atingir telefones ou computadores.

Carteiras de software ou “carteiras quentes” são aplicativos que permitem aos usuários armazenar seus ativos digitais em uma variedade de dispositivos, mas deixam o usuário aberto a hacks e ataques de phishing.

A MediaTek, em comunicado incluído no relatório da Ledger, disse que os ataques eletromagnéticos de injeção de falhas estavam “fora do escopo” do MT6878 porque o chipset foi projetado como um componente de consumo, e não como um módulo de alta segurança para sistemas financeiros ou sensíveis.

“Para produtos com requisitos de segurança de hardware mais elevados, como carteiras criptográficas de hardware, acreditamos que eles devem ser projetados com contramedidas apropriadas contra ataques EMFI”, escreveram.

Ledger disse que os dispositivos construídos no MT6878 permanecem expostos porque a falha reside no silício imutável.

Os chips de elementos seguros, acrescentou a empresa, continuam necessários para usuários que dependem de autocustódia ou lidam com outras operações criptográficas confidenciais, uma vez que esses componentes são projetados especificamente para resistir a ataques de hardware e software.

“O modelo de ameaça dos smartphones, assim como qualquer peça de tecnologia que pode ser perdida ou roubada, não pode excluir razoavelmente ataques de hardware”, escreveu Ledger. “Mas os SoCs que eles usam não estão mais isentos dos efeitos da injeção de falhas do que os microcontroladores, e a segurança deveria, em última análise, depender de Elementos Seguros, especialmente para autocustódia.”

Resumo Diário Boletim informativo

Comece cada dia com as principais notícias do momento, além de recursos originais, podcast, vídeos e muito mais.

Fontedecrypt

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *