A Ledger Descobre que Chip Popular de Smartphone é Vulnerável a Ataques Irreparáveis

Em resumo

  • O laboratório Donjon da Ledger conseguiu obter controlo total de um chip de smartphone Mediatek utilizando falhas eletromagnéticas.
  • A vulnerabilidade encontra-se na boot ROM do chip, que não pode ser corrigida após a fabricação.
  • A Ledger afirma que as conclusões reforçam o motivo pelo qual as carteiras hardware dependem de chips seguros e resistentes a adulteração, embora a empresa não tenha desaconselhado o uso de carteiras de software.

Hub de Arte, Moda e Entretenimento da Decrypt.


Descobre a SCENE

Uma falha impossível de corrigir num chip de smartphone amplamente utilizado, desenvolvido pela MediaTek, sediada em Taiwan, permitiu que investigadores assumissem controlo total do dispositivo através de um ataque eletromagnético precisamente cronometrado, segundo novas conclusões publicadas esta quarta-feira pelo fornecedor de carteiras cripto Ledger.

O código vulnerável encontra-se na boot ROM do chip, a fase mais inicial do processo de arranque, o que significa que não pode ser corrigido com uma atualização de software.

A equipa Donjon da Ledger examinou o MediaTek Dimensity 7300 (MT6878), um system-on-chip de 4 nanómetros presente em muitos telemóveis Android.

Ao aplicar pulsos eletromagnéticos cuidadosamente cronometrados durante a sequência de arranque inicial do chip, os investigadores conseguiram contornar verificações de acesso à memória e escalar para EL3, o nível de privilégio mais alto na arquitetura ARM.

“Desde malware que os utilizadores podem ser induzidos a instalar nos seus dispositivos, até explorações totalmente remotas e sem interação do utilizador, frequentemente usadas por entidades apoiadas por governos, simplesmente não existe forma segura de armazenar e utilizar as chaves privadas nesses dispositivos”, escreveram.

O relatório surge numa altura em que os ataques a detentores de criptomoedas estão a aumentar.

Um relatório da Chainalysis de julho indicou que mais de 2,17 mil milhões de dólares foram roubados de serviços de criptomoedas só em 2025; mais do que em todo o ano de 2024.

Embora os ataques físicos estejam a crescer, a maioria dos roubos relacionados com cripto é perpetrada por hackers através de ataques de phishing ou esquemas fraudulentos.

Uma vez identificada a janela de tempo precisa, cada tentativa da equipa Donjon demorou cerca de um segundo e teve uma taxa de sucesso de 0,1%-1%, permitindo um comprometimento total em poucos minutos em condições laboratoriais.

Apesar de a Ledger ser mais conhecida pelas suas populares carteiras hardware Nano, não afirmou explicitamente para não se utilizarem carteiras baseadas em smartphone. O relatório sugere um novo vetor de ameaça direcionado a programadores de software e utilizadores.

A Ledger não respondeu de imediato aos pedidos de comentário por parte da Decrypt.

Carteiras cripto hardware e software

Uma carteira de criptomoedas é um software que armazena as chaves públicas e privadas do utilizador e permite-lhe enviar, receber e monitorizar ativos digitais.

As carteiras hardware ou “carteiras frias” vão mais longe ao manter essas chaves privadas offline, num dispositivo físico separado, desligado da internet e protegido de ataques que possam atingir telemóveis ou computadores.

As carteiras de software ou “carteiras quentes” são aplicações que permitem aos utilizadores armazenar os seus ativos digitais numa variedade de dispositivos, mas deixam o utilizador vulnerável a ataques e esquemas de phishing.

A MediaTek, numa declaração incluída no relatório da Ledger, afirmou que os ataques de injeção de falhas eletromagnéticas estavam “fora do âmbito” para o MT6878, pois o chipset foi concebido como um componente de consumo e não como um módulo de alta segurança para sistemas financeiros ou sensíveis.

“Para produtos com maiores requisitos de segurança de hardware, como carteiras cripto hardware, acreditamos que devem ser concebidos com contramedidas adequadas contra ataques EMFI”, escreveram.

A Ledger afirmou que dispositivos baseados no MT6878 continuam vulneráveis porque a falha reside em silício imutável.

Os chips de elemento seguro, acrescentou a empresa, continuam a ser necessários para utilizadores que dependem de autocustódia ou que lidam com outras operações criptográficas sensíveis, uma vez que esses componentes são desenhados especificamente para resistir tanto a ataques de hardware como de software.

“O modelo de ameaças dos smartphones, tal como qualquer peça de tecnologia que pode ser perdida ou roubada, não pode razoavelmente excluir ataques de hardware”, escreveu a Ledger. “Mas os SoCs que utilizam não estão mais isentos dos efeitos da injeção de falhas do que os microcontroladores, e a segurança deve, de facto, depender de Elementos Seguros, especialmente para autocustódia.”

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)