Source : CoinEdition
Titre original : Les recherches de Ledger révèlent une faille « irrémédiable » dans les puces MediaTek ; les portefeuilles mobiles en danger
Lien original : https://coinedition.com/crypto-wallet-risk-ledger-donjon-exposes-mediatek-chips-security-flaw/
Des chercheurs en sécurité chez Ledger ont identifié une vulnérabilité critique et irréparable dans l’architecture silicium du processeur Dimensity 7300 de MediaTek, remettant en cause de manière définitive la « racine de confiance » pour des millions d’appareils Android.
L’équipe Donjon de Ledger détaille une exploitation au niveau matériel permettant à des attaquants de contourner toutes les couches de sécurité et de prendre le contrôle du mode d’exécution le plus privilégié de l’appareil.
Le problème de la « permanence du silicium »
La vulnérabilité réside dans le Boot ROM, le code « lecture seule » immuable gravé dans le processeur lors de la fabrication. Puisque ce code est inscrit dans le silicium, il ne peut être modifié ou corrigé via des mises à jour logicielles (OTA).
L’enquête s’est concentrée sur le MediaTek MT6878, un système sur puce de 4 nanomètres utilisé dans de nombreux smartphones Android. Selon le rapport, la vulnérabilité se trouve dans le boot ROM du processeur, un composant en lecture seule qui gère la séquence de démarrage initiale. Comme cette logique est gravée dans le silicium et ne peut pas être réécrite, le défaut reste permanent sur les appareils équipés de la puce affectée.
Pendant les tests, les chercheurs ont appliqué de courtes impulsions électromagnétiques à des intervalles précisément mesurés lors du processus de démarrage. Cette interférence leur a permis de contourner les protections d’accès mémoire et d’élever l’exécution au niveau EL3, le plus haut niveau de privilège dans l’architecture ARM. Une fois la fenêtre temporelle identifiée, chaque tentative en laboratoire prenait environ une seconde et aboutissait entre 0,1 % et 1 % du temps, permettant ainsi un compromis total en quelques minutes.
Une faille irrémédiable qui compromet la sécurité des portefeuilles mobiles
Les recherches détaillent comment de telles attaques pourraient affaiblir encore davantage le stockage des clés privées sur smartphone. L’équipe note que les utilisateurs font déjà face à des menaces provenant de logiciels malveillants, d’exploitations à distance et de problèmes de chaîne d’approvisionnement, et qu’une faiblesse au niveau matériel élargit la surface d’attaque que des adversaires déterminés peuvent cibler. Le rapport ajoute que les applications de portefeuille numérique sur les téléphones grand public sont exposées car elles reposent sur des composants génériques qui n’ont jamais été conçus pour résister à des attaques physiques par faute électrique.
Un portefeuille de cryptomonnaies fonctionne en stockant les clés publiques et privées de l’utilisateur et en facilitant les transferts d’actifs. Les portefeuilles logiciels fonctionnent sur des appareils connectés à Internet, tandis que les portefeuilles matériels stockent les clés hors ligne dans des éléments sécurisés dédiés, conçus pour résister à la fois aux intrusions physiques et numériques.
MediaTek et Ledger précisent la portée de la sécurité
Dans des commentaires inclus dans le rapport, MediaTek a déclaré que les attaques par injection de faute électromagnétique étaient en dehors du périmètre de sécurité prévu pour le MT6878, en précisant que le chipset a été conçu pour l’électronique grand public et non pour des systèmes à haute sécurité. L’entreprise ajoute que les produits nécessitant une protection renforcée, tels que les portefeuilles matériels, devraient intégrer des contre-mesures spécifiquement conçues pour résister aux attaques EMFI.
L’équipe Ledger conclut que les appareils basés sur le MT6878 restent exposés car la faille sous-jacente est inscrite dans un silicium non modifiable. Elle ajoute que les composants d’éléments sécurisés restent essentiels pour les personnes qui dépendent de l’auto-garde ou réalisent des opérations cryptographiques sensibles, car les smartphones ne peuvent raisonnablement pas exclure les scénarios d’attaque matérielle.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Une recherche de Ledger révèle une faille matérielle « impossible à corriger » dans les puces MediaTek ; les portefeuilles mobiles en danger
Source : CoinEdition
Titre original : Les recherches de Ledger révèlent une faille « irrémédiable » dans les puces MediaTek ; les portefeuilles mobiles en danger
Lien original : https://coinedition.com/crypto-wallet-risk-ledger-donjon-exposes-mediatek-chips-security-flaw/
Des chercheurs en sécurité chez Ledger ont identifié une vulnérabilité critique et irréparable dans l’architecture silicium du processeur Dimensity 7300 de MediaTek, remettant en cause de manière définitive la « racine de confiance » pour des millions d’appareils Android.
L’équipe Donjon de Ledger détaille une exploitation au niveau matériel permettant à des attaquants de contourner toutes les couches de sécurité et de prendre le contrôle du mode d’exécution le plus privilégié de l’appareil.
Le problème de la « permanence du silicium »
La vulnérabilité réside dans le Boot ROM, le code « lecture seule » immuable gravé dans le processeur lors de la fabrication. Puisque ce code est inscrit dans le silicium, il ne peut être modifié ou corrigé via des mises à jour logicielles (OTA).
L’enquête s’est concentrée sur le MediaTek MT6878, un système sur puce de 4 nanomètres utilisé dans de nombreux smartphones Android. Selon le rapport, la vulnérabilité se trouve dans le boot ROM du processeur, un composant en lecture seule qui gère la séquence de démarrage initiale. Comme cette logique est gravée dans le silicium et ne peut pas être réécrite, le défaut reste permanent sur les appareils équipés de la puce affectée.
Pendant les tests, les chercheurs ont appliqué de courtes impulsions électromagnétiques à des intervalles précisément mesurés lors du processus de démarrage. Cette interférence leur a permis de contourner les protections d’accès mémoire et d’élever l’exécution au niveau EL3, le plus haut niveau de privilège dans l’architecture ARM. Une fois la fenêtre temporelle identifiée, chaque tentative en laboratoire prenait environ une seconde et aboutissait entre 0,1 % et 1 % du temps, permettant ainsi un compromis total en quelques minutes.
Une faille irrémédiable qui compromet la sécurité des portefeuilles mobiles
Les recherches détaillent comment de telles attaques pourraient affaiblir encore davantage le stockage des clés privées sur smartphone. L’équipe note que les utilisateurs font déjà face à des menaces provenant de logiciels malveillants, d’exploitations à distance et de problèmes de chaîne d’approvisionnement, et qu’une faiblesse au niveau matériel élargit la surface d’attaque que des adversaires déterminés peuvent cibler. Le rapport ajoute que les applications de portefeuille numérique sur les téléphones grand public sont exposées car elles reposent sur des composants génériques qui n’ont jamais été conçus pour résister à des attaques physiques par faute électrique.
Un portefeuille de cryptomonnaies fonctionne en stockant les clés publiques et privées de l’utilisateur et en facilitant les transferts d’actifs. Les portefeuilles logiciels fonctionnent sur des appareils connectés à Internet, tandis que les portefeuilles matériels stockent les clés hors ligne dans des éléments sécurisés dédiés, conçus pour résister à la fois aux intrusions physiques et numériques.
MediaTek et Ledger précisent la portée de la sécurité
Dans des commentaires inclus dans le rapport, MediaTek a déclaré que les attaques par injection de faute électromagnétique étaient en dehors du périmètre de sécurité prévu pour le MT6878, en précisant que le chipset a été conçu pour l’électronique grand public et non pour des systèmes à haute sécurité. L’entreprise ajoute que les produits nécessitant une protection renforcée, tels que les portefeuilles matériels, devraient intégrer des contre-mesures spécifiquement conçues pour résister aux attaques EMFI.
L’équipe Ledger conclut que les appareils basés sur le MT6878 restent exposés car la faille sous-jacente est inscrite dans un silicium non modifiable. Elle ajoute que les composants d’éléments sécurisés restent essentiels pour les personnes qui dépendent de l’auto-garde ou réalisent des opérations cryptographiques sensibles, car les smartphones ne peuvent raisonnablement pas exclure les scénarios d’attaque matérielle.