Nguồn: CoinEdition
Tiêu đề gốc: Nghiên cứu của Ledger tiết lộ lỗ hổng silicon “không thể vá” trong chip MediaTek; Ví di động gặp rủi ro
Liên kết gốc: https://coinedition.com/crypto-wallet-risk-ledger-donjon-exposes-mediatek-chips-security-flaw/
Các nhà nghiên cứu bảo mật tại Ledger đã xác định được một lỗ hổng nghiêm trọng, không thể vá trong kiến trúc silicon của bộ xử lý MediaTek Dimensity 7300, về cơ bản đã phá vỡ “Root of Trust” cho hàng triệu thiết bị Android.
Đơn vị Donjon của Ledger mô tả một khai thác ở cấp độ phần cứng cho phép kẻ tấn công vượt qua tất cả các lớp bảo mật và chiếm quyền kiểm soát chế độ thực thi có đặc quyền cao nhất của thiết bị.
Vấn đề ‘Tính vĩnh viễn của Silicon’
Lỗ hổng nằm trong Boot ROM, mã “chỉ đọc” bất biến được tích hợp vào bộ xử lý trong quá trình sản xuất. Vì mã này được khắc vào silicon nên không thể thay đổi hoặc vá bằng cập nhật phần mềm qua mạng (OTA).
Cuộc điều tra tập trung vào MediaTek MT6878, một hệ thống trên chip 4 nanomet được sử dụng trong nhiều điện thoại Android. Theo báo cáo, lỗ hổng nằm ở Boot ROM của bộ xử lý, một thành phần chỉ đọc điều khiển trình tự khởi động ban đầu. Vì logic đó được tích hợp vào silicon và không thể viết lại, lỗi này sẽ tồn tại vĩnh viễn đối với các thiết bị sử dụng chip bị ảnh hưởng.
Trong quá trình thử nghiệm, các nhà nghiên cứu đã áp dụng các xung điện từ ngắn tại các thời điểm được đo lường cẩn thận trong quá trình khởi động. Sự can thiệp này cho phép họ vượt qua các bảo vệ truy cập bộ nhớ và nâng quyền thực thi lên EL3, cấp đặc quyền cao nhất trong kiến trúc ARM. Khi đã xác định được cửa sổ thời gian, mỗi lần thử trong phòng thí nghiệm mất khoảng một giây và thành công từ 0,1% đến 1%, cho phép chiếm dụng hoàn toàn trong vài phút.
Lỗ hổng không thể vá làm suy yếu bảo mật ví điện thoại thông minh
Nghiên cứu nêu chi tiết cách các cuộc tấn công như vậy có thể làm suy yếu hơn nữa khả năng lưu trữ khóa riêng trên điện thoại thông minh. Nhóm nghiên cứu lưu ý rằng người dùng đã phải đối mặt với các mối đe dọa từ phần mềm độc hại, khai thác từ xa và các vấn đề chuỗi cung ứng, và một điểm yếu ở cấp độ phần cứng mở rộng bề mặt mà kẻ tấn công quyết tâm có thể thăm dò. Báo cáo bổ sung rằng các ứng dụng ví điện tử trên điện thoại người dùng bị lộ vì chúng dựa vào các thành phần đa dụng vốn không được thiết kế để chống lại các cuộc tấn công lỗi điện tử trực tiếp.
Ví tiền mã hóa hoạt động bằng cách giữ khóa công khai và khóa riêng của người dùng cũng như hỗ trợ chuyển tài sản. Ví phần mềm vận hành trên các thiết bị kết nối internet, trong khi ví phần cứng lưu trữ khóa ngoại tuyến trong các phần tử bảo mật chuyên dụng được thiết kế để chống lại các nỗ lực xâm nhập cả vật lý lẫn số hóa.
MediaTek và Ledger xác định phạm vi bảo mật
Trong phần bình luận đính kèm báo cáo, MediaTek cho biết tấn công bằng tiêm lỗi điện từ nằm ngoài phạm vi bảo mật dự kiến đối với MT6878, lưu ý rằng chipset này được thiết kế cho các thiết bị điện tử đại chúng chứ không phải hệ thống an ninh cao. Công ty bổ sung rằng các sản phẩm cần bảo vệ nâng cao, chẳng hạn như ví phần cứng, nên tích hợp các biện pháp đối phó được xây dựng riêng để chống lại EMFI.
Nhóm Ledger kết luận rằng các thiết bị dựa trên MT6878 vẫn bị lộ vì lỗi cơ bản nằm trong silicon không thể sửa đổi. Họ bổ sung rằng các thành phần phần tử bảo mật vẫn là yếu tố thiết yếu cho những ai phụ thuộc vào tự lưu ký hoặc thực hiện các hoạt động mật mã nhạy cảm, vì điện thoại thông minh không thể loại trừ hợp lý các kịch bản tấn công phần cứng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Nghiên cứu của Ledger tiết lộ lỗ hổng silicon 'không thể vá' trong chip MediaTek; Ví di động gặp rủi ro
Nguồn: CoinEdition Tiêu đề gốc: Nghiên cứu của Ledger tiết lộ lỗ hổng silicon “không thể vá” trong chip MediaTek; Ví di động gặp rủi ro Liên kết gốc: https://coinedition.com/crypto-wallet-risk-ledger-donjon-exposes-mediatek-chips-security-flaw/
Các nhà nghiên cứu bảo mật tại Ledger đã xác định được một lỗ hổng nghiêm trọng, không thể vá trong kiến trúc silicon của bộ xử lý MediaTek Dimensity 7300, về cơ bản đã phá vỡ “Root of Trust” cho hàng triệu thiết bị Android.
Đơn vị Donjon của Ledger mô tả một khai thác ở cấp độ phần cứng cho phép kẻ tấn công vượt qua tất cả các lớp bảo mật và chiếm quyền kiểm soát chế độ thực thi có đặc quyền cao nhất của thiết bị.
Vấn đề ‘Tính vĩnh viễn của Silicon’
Lỗ hổng nằm trong Boot ROM, mã “chỉ đọc” bất biến được tích hợp vào bộ xử lý trong quá trình sản xuất. Vì mã này được khắc vào silicon nên không thể thay đổi hoặc vá bằng cập nhật phần mềm qua mạng (OTA).
Cuộc điều tra tập trung vào MediaTek MT6878, một hệ thống trên chip 4 nanomet được sử dụng trong nhiều điện thoại Android. Theo báo cáo, lỗ hổng nằm ở Boot ROM của bộ xử lý, một thành phần chỉ đọc điều khiển trình tự khởi động ban đầu. Vì logic đó được tích hợp vào silicon và không thể viết lại, lỗi này sẽ tồn tại vĩnh viễn đối với các thiết bị sử dụng chip bị ảnh hưởng.
Trong quá trình thử nghiệm, các nhà nghiên cứu đã áp dụng các xung điện từ ngắn tại các thời điểm được đo lường cẩn thận trong quá trình khởi động. Sự can thiệp này cho phép họ vượt qua các bảo vệ truy cập bộ nhớ và nâng quyền thực thi lên EL3, cấp đặc quyền cao nhất trong kiến trúc ARM. Khi đã xác định được cửa sổ thời gian, mỗi lần thử trong phòng thí nghiệm mất khoảng một giây và thành công từ 0,1% đến 1%, cho phép chiếm dụng hoàn toàn trong vài phút.
Lỗ hổng không thể vá làm suy yếu bảo mật ví điện thoại thông minh
Nghiên cứu nêu chi tiết cách các cuộc tấn công như vậy có thể làm suy yếu hơn nữa khả năng lưu trữ khóa riêng trên điện thoại thông minh. Nhóm nghiên cứu lưu ý rằng người dùng đã phải đối mặt với các mối đe dọa từ phần mềm độc hại, khai thác từ xa và các vấn đề chuỗi cung ứng, và một điểm yếu ở cấp độ phần cứng mở rộng bề mặt mà kẻ tấn công quyết tâm có thể thăm dò. Báo cáo bổ sung rằng các ứng dụng ví điện tử trên điện thoại người dùng bị lộ vì chúng dựa vào các thành phần đa dụng vốn không được thiết kế để chống lại các cuộc tấn công lỗi điện tử trực tiếp.
Ví tiền mã hóa hoạt động bằng cách giữ khóa công khai và khóa riêng của người dùng cũng như hỗ trợ chuyển tài sản. Ví phần mềm vận hành trên các thiết bị kết nối internet, trong khi ví phần cứng lưu trữ khóa ngoại tuyến trong các phần tử bảo mật chuyên dụng được thiết kế để chống lại các nỗ lực xâm nhập cả vật lý lẫn số hóa.
MediaTek và Ledger xác định phạm vi bảo mật
Trong phần bình luận đính kèm báo cáo, MediaTek cho biết tấn công bằng tiêm lỗi điện từ nằm ngoài phạm vi bảo mật dự kiến đối với MT6878, lưu ý rằng chipset này được thiết kế cho các thiết bị điện tử đại chúng chứ không phải hệ thống an ninh cao. Công ty bổ sung rằng các sản phẩm cần bảo vệ nâng cao, chẳng hạn như ví phần cứng, nên tích hợp các biện pháp đối phó được xây dựng riêng để chống lại EMFI.
Nhóm Ledger kết luận rằng các thiết bị dựa trên MT6878 vẫn bị lộ vì lỗi cơ bản nằm trong silicon không thể sửa đổi. Họ bổ sung rằng các thành phần phần tử bảo mật vẫn là yếu tố thiết yếu cho những ai phụ thuộc vào tự lưu ký hoặc thực hiện các hoạt động mật mã nhạy cảm, vì điện thoại thông minh không thể loại trừ hợp lý các kịch bản tấn công phần cứng.