联发科芯片漏洞修复:45秒内或可窃取加密货币种子

联发科修复了一个可能允许攻击者窃取加密货币种子的漏洞。Ledger的Donjon团队发现该漏洞,并在1月5日补丁发布前分享给了联发科。攻击者可通过USB连接入侵,在45秒内获取PIN码、解密存储并提取钱包种子。

手机芯片制造商联发科在一月份修复了一个影响其芯片组的漏洞。该漏洞可能允许攻击者仅使用USB电缆和特定软件,在受影响的设备上窃取加密货币种子短语。

据Ledger称,该漏洞由Ledger的白帽安全团队Donjon发现,他们已在1月5日推出补丁之前与联发科分享了该漏洞。Ledger建议尚未安装最新安全补丁的用户尽快更新。

**测试设备在45秒内被攻破**

据Ledger称,该漏洞源于联发科的安全启动链,这是一种内置于其芯片中的安全机制,旨在确保手机在启动期间安全启动,并且仅使用授权软件。

Ledger在与Cointelegraph分享的一份声明中解释说,该漏洞意味着拥有Android手机访问权限的攻击者可以通过USB将其连接到计算机并绕过安全保护,从而可能访问设备上的敏感数据,包括加密钱包种子短语。

联发科芯片漏洞修复:45秒内或可窃取加密货币种子插图

来源:Charles Guillemet

大约25%的Android手机使用Trustonic Trusted Execution Environment (TEE)和联发科处理器,而该安全漏洞正是利用了这一点。

Donjon通过将Nothing CMF Phone 1连接到笔记本电脑并在大约45秒内攻破了设备的安全性,演示了这一黑客攻击。

Ledger表示:“无需启动进入Android,该漏洞即可自动恢复手机的PIN码,解密其存储,并从最受欢迎的软件钱包中提取种子短语:Trust Wallet、Base、Kraken Wallet、Rabby、Tangem’s Mobile Wallet和Phantom。”

虽然Ledger敦促用户更新其设备,但Ledger的一位发言人告诉Cointelegraph,他们“预计这不会是一个持续存在的问题”。

**Ledger:手机永远不安全**

“这项研究突出了一个根本的架构差异:通用芯片是为了方便而构建的。安全元件是为了密钥保护而构建的。专用的安全元件将密钥与系统的其余部分隔离,即使在物理攻击下也能保护它们,”他说。

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
搜索
🇨🇳Chinese🇺🇸English