👀 家人们,每天看行情、刷大佬观点,却从来不开口说两句?你的观点可能比你想的更有价值!
广场新人 & 回归福利正式上线!不管你是第一次发帖还是久违回归,我们都直接送你奖励!🎁
每月 $20,000 奖金等你来领!
📅 活动时间: 长期有效(月底结算)
💎 参与方式:
用户需为首次发帖的新用户或一个月未发帖的回归用户。
发帖时必须带上话题标签: #我在广场发首帖 。
内容不限:币圈新闻、行情分析、晒单吐槽、币种推荐皆可。
💰 奖励机制:
必得奖:发帖体验券
每位有效发帖用户都可获得 $50 仓位体验券。(注:每月奖池上限 $20,000,先到先得!如果大家太热情,我们会继续加码!)
进阶奖:发帖双王争霸
月度发帖王: 当月发帖数量最多的用户,额外奖励 50U。
月度互动王: 当月帖子互动量(点赞+评论+转发+分享)最高的用户,额外奖励 50U。
📝 发帖要求:
帖子字数需 大于30字,拒绝纯表情或无意义字符。
内容需积极健康,符合社区规范,严禁广告引流及违规内容。
💡 你的观点可能会启发无数人,你的第一次分享也许就是成为“广场大V”的起点,现在就开始广场创作之旅吧!
Ledger研究揭露联发科芯片存在“无法修补”的硅缺陷;移动钱包面临风险
来源:CoinEdition
原始标题:Ledger研究揭示联发科芯片中“无法修补”的硅缺陷;移动钱包面临风险
原文链接:https://coinedition.com/crypto-wallet-risk-ledger-donjon-exposes-mediatek-chips-security-flaw/
Ledger的安全研究人员在联发科Dimensity 7300处理器的硅架构中发现了一个严重且无法修补的漏洞,有效地打破了数百万安卓设备的“信任根基”。
Ledger的Donjon团队详细描述了一种硬件级漏洞利用方式,允许攻击者绕过所有安全层,并控制设备最高权限的执行模式。
“硅永久性”问题
该漏洞存在于Boot ROM中,即在制造过程中写入处理器的不可变“只读”代码。由于这段代码被刻在硅片上,因此无法通过空中(OTA)软件更新进行更改或修补。
调查聚焦于联发科MT6878,这是一款用于众多安卓手机的4纳米系统级芯片。报告称,漏洞存在于处理器的Boot ROM中,这是驱动最初启动流程的只读组件。由于该逻辑被固化在硅片中且无法重写,受影响芯片制造的设备该缺陷将永久存在。
在测试过程中,研究人员在启动过程中精确测量的时间点施加了短暂的电磁脉冲。这种干扰使他们能够绕过内存访问保护,将执行权限提升到ARM架构中的最高特权级EL3。一旦确定时序窗口,每次实验室尝试大约需要一秒钟,成功率在0.1%到1%之间,从而在几分钟内实现完全攻破。
无法修补的漏洞削弱智能手机钱包安全
研究详细说明了此类攻击如何进一步削弱基于智能手机的私钥存储。团队指出,用户本就面临恶意软件、远程利用和供应链问题的威胁,而硬件层面的弱点则扩大了有心攻击者可利用的攻击面。报告补充,消费者手机上的数字钱包应用处于暴露状态,因为它们依赖的通用组件从未被设计用于抵御此类电气故障攻击。
加密货币钱包通过存储用户的公钥和私钥并促进资产转移来发挥作用。软件钱包在联网设备上运行,而硬件钱包则将密钥离线存储在专门设计、能抵御物理和数字入侵的安全元件中。
联发科和Ledger划定安全责任范围
在报告中包含的评论中,联发科表示电磁故障注入攻击超出了MT6878设计的安全范围,并指出该芯片组是为大众电子产品而非高安全系统设计的。公司补充说,对于需要更高保护级别的产品(如硬件钱包),应整合专门针对EMFI抗性的对策。
Ledger团队总结称,基于MT6878的设备仍然暴露在风险之下,因为底层缺陷嵌入了不可更改的硅片中。他们补充,安全元件对依赖自我托管或进行敏感加密操作的用户来说仍然至关重要,因为智能手机无法合理地排除硬件攻击场景。