Отсканируйте, чтобы загрузить приложение Gate
qrCode
Больше вариантов загрузки
Не напоминай мне больше сегодня.

В чипе Solana Seeker обнаружена критическая уязвимость! Ledger раскрывает, что удар током может привести к краже приватного ключа, и это неисправимо

Парижская лаборатория безопасности Ledger Donjon опубликовала исследование, в котором указывается, что миллионы Android-смартфонов на базе чипа MediaTek Dimensity 7300 содержат уязвимость Boot ROM, которая не может быть устранена программным обновлением. Криптосмартфон Solana Seeker также оснащён этим процессором. Исследователи с помощью метода «инъекции электромагнитных сбоев» (EMFI) получили максимальные права EL3, что позволило им считать приватные ключи криптокошелька.

Дефект Boot ROM: уязвимость проверки безопасности в момент загрузки

Solana Seeker晶片漏洞

Boot ROM — это единственный исполняемый код при запуске чипа, его можно сравнить с ДНК оборудования. В официальном блоге Ledger Donjon объясняется, что злоумышленнику достаточно за несколько микросекунд после запуска чипа MediaTek ввести определённый электромагнитный импульс, чтобы временно обойти проверку безопасности и далее выполнить любой код на уровне EL3. EL3 (Exception Level 3) — это уровень максимальных привилегий в архитектуре ARM; на этом уровне программы могут получить доступ ко всем системным ресурсам, включая криптографические ключи, хранящиеся в защищённой области.

Поскольку Boot ROM уже записан в кремниевую пластину и фиксируется на этапе производства чипа, MediaTek не может устранить уязвимость с помощью обновления прошивки. Это принципиально отличается от программных уязвимостей, которые можно закрыть патчами. Аппаратные дефекты необратимы — чтобы устранить риск, нужно менять весь чип, что невозможно для миллионов уже проданных устройств.

Эта неисправимая особенность делает проблему безопасности Dimensity 7300 особенно серьёзной. MediaTek признала наличие уязвимости, но заявила, что она выходит за рамки модели угроз, так как Dimensity 7300 изначально предназначался для мультимедиа, ИИ и повседневных задач, а не для банковских сейфов. Такая позиция может быть обоснована технически, но для смартфона Solana Seeker, предназначенного для управления криптоактивами, использование процессора без «банковского уровня безопасности» явно является просчётом в дизайне.

Окно для атаки через Boot ROM крайне короткое. Исследователю необходимо точно синхронизировать момент старта чипа, чтобы ввести электромагнитный импульс в течение нескольких микросекунд. Для такой атаки требуются специализированное оборудование и знания: осциллограф, генератор электромагнитных импульсов и система точного контроля времени. Для обычных воров эта атака слишком сложна и невыгодна. Однако для профессиональных преступных групп, охотящихся за крупными криптоактивами, такой подход вполне реален.

Практическая оценка угрозы атаки через инъекцию электромагнитных сбоев

Эта атака требует физического доступа к устройству и применения спецоборудования, что отличает её от удалённых «нулевых» атак. В лабораторных условиях вероятность успеха одной электромагнитной инъекции составляет всего 0,1%–1%, что кажется низким, но автоматизированные устройства могут выполнять тысячи попыток за считанные минуты. При успехе 0,5% вероятность достижения результата после 1000 попыток составляет примерно 99,3%. Это значит, что при наличии времени и оборудования злоумышленник почти наверняка добьётся успеха.

Для обычных пользователей риск при краже телефона чаще всего ограничивается его перепродажей. Воры обычно быстро перепрошивают и перепродают устройства, не пытаясь взломать пользовательские данные. Однако для владельцев крупных криптоактивов (Crypto Whale) ситуация иная. Если владелец Solana Seeker известен как обладатель миллионов долларов в криптовалюте, преступная группа может целенаправленно похитить устройство и применить оборудование для EMFI-атаки.

Это значит, что если приватный ключ хранится на таком телефоне, злоумышленники смогут физически взломать устройство и получить максимальные привилегии. Получив уровень EL3, атакующий обходит все программные меры защиты, включая пароль, отпечаток пальца и механизмы защиты криптокошелька. Пароль и отпечаток больше не являются последней линией обороны, так как они реализованы на программном уровне, а EL3 даёт прямой доступ к приватным ключам в защищённой области.

Пять особенностей атаки через инъекцию электромагнитных сбоев

Требует физического доступа: необходимо непосредственное подключение к материнской плате телефона, невозможно выполнить удалённо

Требует профессионального оборудования: нужны генератор электромагнитных импульсов, осциллограф и другое дорогостоящее оборудование

Низкая вероятность успеха за попытку: вероятность успеха одной попытки составляет 0,1%–1%

Возможность автоматизации: автоматизированные устройства позволяют выполнять тысячи попыток за несколько минут

Ориентирована на ценные цели: экономически оправдана только при атаке на владельцев крупных активов

В своём отчёте Ledger подчёркивает ценность внешних аппаратных кошельков, утверждая, что только выделенный безопасный элемент способен разделить производительность и безопасность. Аппаратные кошельки Ledger используют специально спроектированные безопасные элементы (Secure Element), которые предназначены для защиты ключей и способны противостоять физическим атакам. Даже при применении EMFI или других физических атак Secure Element способен обнаружить аномалию и самоуничтожиться или заблокироваться, предотвращая утечку ключей.

Ключевые отличия потребительских чипов и безопасных элементов

MediaTek Dimensity 7300 — это потребительский мобильный процессор, где на первом месте стоят производительность, энергопотребление и стоимость, а не банковская безопасность. Это не ошибка MediaTek, а результат позиционирования продукта. В условиях жёсткой конкуренции производители массовых чипов не могут вкладывать столько ресурсов в физическую защиту, как производители специализированных безопасных чипов.

В отличие от этого, специализированные безопасные элементы, такие как чипы Ledger, реализуют многоуровневую защиту: металлическая сетка для обнаружения физического вмешательства, мониторинг напряжения и тактовой частоты для выявления аномалий, температурные датчики против атак через экстремальные условия и активные механизмы, которые при обнаружении атаки мгновенно стирают чувствительные данные. Это делает стоимость успешной атаки чрезвычайно высокой даже для хорошо оснащённых злоумышленников.

Solana Seeker позиционируется как криптосмартфон, однако использование потребительского процессора здесь — фундаментальное противоречие. Ключевое преимущество криптосмартфона — безопасность, но аппаратная база не обеспечивает уровень защиты, сравнимый с профессиональными аппаратными кошельками. В Seeker реализован механизм Seed Vault — это программный уровень защиты приватных ключей. Однако если чип подвержен аппаратным атакам, программная защита становится уязвимой.

Что касается влияния уязвимости на Seed Vault в Solana Seeker и безопасности использования телефона, официальная информация и комментарии отсутствуют. Молчание вызывает вопросы в сообществе, и ситуация требует дополнительной проверки. Solana Foundation и производитель Seeker должны публично объяснить, как они оценивают влияние уязвимости на безопасность активов пользователей.

2,17 млрд долларов краж за год и рекомендации по многоуровневому управлению активами

С начала 2025 года сумма украденных средств с глобальных криптосервисов уже достигла 2,17 млрд долларов, превысив итог за весь 2024 год. В условиях двойного давления краж и аппаратных уязвимостей эксперт по безопасности Эрик предупреждает: «Если ваш ключ от сейфа сделан из пластика, не удивляйтесь, что его можно расплавить зажигалкой». Эта метафора точно описывает ситуацию: защищать крупные криптоактивы с помощью потребительских чипов — всё равно, что использовать пластиковый ключ для банковского сейфа.

Он советует держать крупные суммы на холодных кошельках, оставляя на телефоне лишь средства для повседневных расходов. Такая стратегия многослойного управления активами — основной принцип безопасности криптоактивов. Аналогично традиционным финансам: все деньги не носят в кошельке, а хранят в банковском сейфе. В криптоиндустрии аппаратный холодный кошелёк — это сейф, а мобильный горячий кошелёк — бумажник для ежедневных трат.

Трёхуровневая архитектура управления криптоактивами

Холодное хранение: более 90% активов на аппаратном кошельке Ledger, Trezor и др., полный офлайн-доступ

Горячий кошелёк на телефоне: 5%–10% для повседневных транзакций и DeFi-операций

Биржевой аккаунт: не более 5% для активной торговли с максимальными настройками безопасности

Для институциональных инвесторов переоценка роли мобильных устройств в системе управления рисками и внедрение мультиподписей и аппаратной изоляции стали рыночным стандартом. Институты управляют десятками или сотнями миллионов долларов в криптовалюте и не могут полагаться на один мобильный кошелёк. Мультиподпись требует подтверждения транзакции с нескольких независимых устройств — даже если одно взломано, активы останутся в безопасности. Аппаратная изоляция — это физическое разделение управления приватными ключами и повседневных операций: ключи хранятся на отдельном офлайн-устройстве и никогда не подключаются к сети.

Исследование Ledger подчёркивает суровую реальность: в мире криптовалют безопасность всегда должна быть приоритетом, а удобство — уступать ей. Solana Seeker пытается обеспечить удобное управление криптоактивами на смартфоне — идея привлекательная, но при наличии фундаментальных аппаратных уязвимостей такое удобство может обернуться катастрофой.

SOL1.08%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить