กระเป๋าเงินคริปโตบนโทรศัพท์ Android อาจเสี่ยงเนื่องจากช่องโหว่ MediaTek: Ledger

Decrypt
AT1.46%

สรุปโดยย่อ

  • นักวิจัย Ledger ระบุว่าจุดอ่อนในสมาร์ทโฟน Android บางรุ่นที่ใช้ชิป MediaTek อาจเปิดเผยข้อมูลเข้ารหัสของผู้ใช้ภายในประมาณ 45 วินาที
  • การโจมตีนี้อนุญาตให้แฮกเกอร์ดึงรหัส PIN ของอุปกรณ์และถอดรหัสข้อมูลเก็บไว้ก่อนที่ Android จะบูตขึ้นมา
  • MediaTek ได้ออกแพตช์แก้ไขให้กับผู้ผลิตอุปกรณ์ในเดือนมกราคม แต่บริษัทไม่ได้ออกแถลงการณ์สาธารณะเกี่ยวกับปัญหาจนถึงเดือนมีนาคม

ช่องโหว่ในสมาร์ทโฟน Android บางรุ่นที่ใช้ชิป MediaTek อาจอนุญาตให้แฮกเกอร์ดึงข้อมูลเข้ารหัสของผู้ใช้ภายในเวลาน้อยกว่าหนึ่งนาที โดยใช้เพียงการเชื่อมต่อ USB ตามการวิจัยใหม่จาก Ledger ผู้ผลิตกระเป๋าเงินฮาร์ดแวร์คริปโต

ทีมวิจัยด้านความปลอดภัยภายในของ Ledger ที่รู้จักกันในชื่อ Donjon พบว่านักแฮกขาวสามารถแสดงให้เห็นจุดอ่อนนี้โดยการเชื่อมต่อ Nothing CMF Phone 1 เข้ากับแล็ปท็อปและเข้าโจมตีความปลอดภัยของอุปกรณ์ภายในเวลาไม่ถึง 45 วินาที

“Donjon ได้ค้นพบอีกครั้งว่ามีช่องโหว่ในชิป MediaTek ซึ่งอาจส่งผลกระทบต่อสมาร์ทโฟน Android หลายล้านเครื่อง เป็นอีกรายการเตือนใจว่าสมาร์ทโฟนไม่ได้ถูกสร้างขึ้นเพื่อความปลอดภัย” Charles Guillemet หัวหน้าฝ่ายเทคโนโลยีของ Ledger เขียนบน X “แม้ในขณะที่ปิดเครื่อง ข้อมูลผู้ใช้ รวมถึง PIN และรหัส Seed ก็สามารถถูกดึงออกมาได้ภายในเวลาน้อยกว่าหนึ่งนาที”

ทีม Donjon รายงานว่าพวกเขาสามารถกู้รหัส PIN ของ Nothing CMF Phone 1 ถอดรหัสข้อมูลเก็บไว้ และดึงรหัส Seed จากกระเป๋าเงินคริปโตหลายรายการโดยไม่ต้องบูต Android รวมถึง Trust Wallet, Base, Kraken Wallet, Rabby, กระเป๋าเงินมือถือของ Tangem และ Phantom

โดยไม่ต้องบูตเข้าสู่ Android เลย การโจมตีนี้สามารถกู้รหัส PIN ของโทรศัพท์ ถอดรหัสข้อมูลเก็บไว้ และดึงรหัส Seed จากกระเป๋าเงินซอฟต์แวร์ยอดนิยมได้โดยอัตโนมัติ

— Charles Guillemet (@P3b7_) 11 มีนาคม 2026

Nothing CMF Phone 1 ซึ่งเปิดตัวในปี 2024 โดยบริษัท Nothing จากลอนดอน เป็นสมาร์ทโฟนราคาประหยัดและสามารถปรับแต่งได้ตามต้องการที่ใช้ระบบปฏิบัติการ Android การโจมตีนี้มุ่งเป้าไปที่สายบูตที่ปลอดภัยของโทรศัพท์ ซึ่ง Donjon ระบุว่าสามารถเชื่อมต่อผ่าน USB และดึงกุญแจเข้ารหัสราก (root cryptographic keys) ก่อนที่ระบบปฏิบัติการจะโหลด ทำให้สามารถถอดรหัสข้อมูลเก็บไว้ในออฟไลน์ได้

ตามรายงานของ Chainalysis ในเดือนกรกฎาคม 2025 การละเมิดกระเป๋าเงินส่วนตัวกลายเป็นส่วนที่เพิ่มขึ้นของการโจรกรรมคริปโตทั้งหมด โดยแฮกเกอร์มุ่งเป้าไปที่ผู้ใช้รายบุคคลมากขึ้น คิดเป็น 23.35% ของกิจกรรมการโจรกรรมเงินทั้งหมดในปี 2025 จนถึงปัจจุบัน

Ledger ระบุว่าทีม Donjon ค้นพบช่องโหว่นี้ระหว่างการวิเคราะห์ความปลอดภัยของการเข้ารหัสข้อมูลในแฟลชของ Android บริษัทได้แจ้งช่องโหว่นี้ให้กับ MediaTek และ Trustonic ภายใต้แนวทางการเปิดเผยความรับผิดชอบภายใน 90 วัน และช่องโหว่นี้ได้รับการเปิดเผยสาธารณะโดย MediaTek เมื่อไม่นานมานี้

อุปกรณ์อื่น ๆ ที่ใช้ชิป MediaTek รวมถึง Solana Seeker ซึ่งเน้นด้านคริปโต รวมถึงสมาร์ทโฟนจากแบรนด์ต่าง ๆ เช่น Samsung, Motorola, Xiaomi, POCO, Realme, Vivo, OPPO, Tecno และ iQOO อย่างไรก็ตาม ยังไม่ชัดเจนว่าสมาร์ทโฟนรุ่นใดนอกจาก Nothing CMF Phone 1 ที่อาจเสี่ยงต่อการถูกโจมตีนี้

แม้ว่าการสาธิตจะเน้นไปที่กระเป๋าเงินคริปโต แต่ Donjon ระบุว่าการเปิดเผยข้อมูลอาจขยายไปยังข้อมูลสำคัญอื่น ๆ ที่เก็บอยู่ในอุปกรณ์ รวมถึงข้อความ รูปภาพ ข้อมูลทางการเงิน และข้อมูลรับรองบัญชี

กระเป๋าเงินคริปโตมักมีสองแบบ คือ กระเป๋าเงินซอฟต์แวร์และฮาร์ดแวร์ ซึ่งออกแบบมาเพื่อเก็บกุญแจส่วนตัวที่อนุญาตให้ผู้ใช้เข้าถึงสินทรัพย์ดิจิทัล กระเป๋าเงินซอฟต์แวร์หรือฮอตวอลเล็ตถูกออกแบบสำหรับอุปกรณ์มือถือ ในขณะที่ฮาร์ดแวร์วอลเล็ตเป็นอุปกรณ์จริงที่ใช้กับคอมพิวเตอร์เดสก์ท็อปหรือแล็ปท็อป กระเป๋าเงินเหล่านี้ เช่น Ledger Nano S สามารถถอดออกจากคอมพิวเตอร์เพื่อความปลอดภัยที่ดียิ่งขึ้น

อย่างไรก็ตาม กระเป๋าเงินซอฟต์แวร์เข้าถึงง่ายกว่าและมักใช้ฟรีในการดาวน์โหลดและใช้งาน แตกต่างจากฮาร์ดแวร์วอลเล็ตที่มีราคาต่างกันไป แต่ Guillemet กล่าวว่า วิธีการที่เป็นซอฟต์แวร์เท่านั้นมีข้อแลกเปลี่ยน และเน้นความแตกต่างเชิงสถาปัตยกรรมพื้นฐานระหว่างชิปสมาร์ทโฟน “ทั่วไป” กับชิปที่ออกแบบมาเพื่อปกป้องกุญแจส่วนตัว

“ชิปทั่วไปถูกสร้างขึ้นเพื่อความสะดวก” เขาเขียน “Elements ที่ปลอดภัยถูกสร้างขึ้นเพื่อปกป้องกุญแจ ความลับจากระบบส่วนอื่น ๆ ของอุปกรณ์ โดยการแยกส่วนความลับออกจากระบบหลัก แม้ในกรณีที่ถูกโจมตีทางกายภาพ”

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น