Паризька лабораторія безпеки Ledger Donjon оприлюднила дослідження, в якому зазначається: мільйони Android-смартфонів на базі чипа MediaTek Dimensity 7300 мають уразливість Boot ROM, яку неможливо виправити оновленням програмного забезпечення. Смартфон для криптовалют Solana Seeker також оснащено цим процесором. Дослідники за допомогою «ін’єкції електромагнітних збоїв» (EMFI) отримали найвищий рівень доступу EL3, що дозволяє зчитувати приватні ключі криптовалютних гаманців.
Уразливість Boot ROM: втрата контролю над безпекою у момент запуску
Boot ROM — це єдиний код, що виконується під час запуску чипа, своєрідна апаратна ДНК. У своєму офіційному блозі Ledger Donjon пояснює: достатньо, щоб зловмисник у перші мікросекунди після запуску чипа MediaTek ввів певний електромагнітний імпульс — і безпекова перевірка тимчасово виходить з ладу, а далі на рівні EL3 можна виконувати будь-який код. EL3 (Exception Level 3) — це найвищий рівень привілеїв в архітектурі ARM; програми з таким доступом можуть читати всі системні ресурси, включаючи збережені у захищеній зоні криптографічні ключі.
Оскільки Boot ROM вже записано у кремнієву пластину, це код, який закладається ще під час виробництва чипа, MediaTek не може випустити оновлення прошивки для усунення цієї уразливості. Це принципово відрізняється від програмних багів, які можна виправити оновленням. Апаратний дефект — це назавжди. Щоб повністю усунути ризик, потрібно замінити весь чип, що для мільйонів уже проданих смартфонів неможливо.
Ця невиправна уразливість робить проблему безпеки Dimensity 7300 особливо серйозною. MediaTek визнає наявність вразливості, але заявляє, що вона «виходить за межі» моделі загроз, адже Dimensity 7300 розраховувався на мультимедіа, AI та повсякденні застосування, а не на банківські сховища. Така відповідь технічно можлива, проте для пристрою на кшталт Solana Seeker, що позиціонується для управління криптоактивами, використання «небанківського» процесора — очевидна помилка в дизайні.
Вікно атаки через Boot ROM надзвичайно коротке. Досліднику потрібно дуже точно визначити момент запуску чипа й упродовж кількох мікросекунд ввести електромагнітний імпульс. Для такої атаки потрібне професійне обладнання й спеціальні знання: осцилограф, генератор електромагнітних імпульсів та система точного керування часом. Для пересічного злодія така атака занадто складна й економічно недоцільна. Однак для організованих злочинних груп, що полюють на великі криптоактиви, це цілком реально.
Оцінка реальних загроз електромагнітної атаки (EMFI)
Ця атака потребує фізичного доступу до смартфона й професійного обладнання, тому відрізняється від віддалених «нуль-клік» випадків. У лабораторних умовах одиночна ін’єкція електромагнітного імпульсу спрацьовує лише у 0,1%–1% випадків. Проте автоматизовані установки можуть за кілька хвилин здійснити тисячі спроб. Якщо припустити успішність 0,5%, то після 1000 спроб ймовірність успіху вже близько 99,3%. Це означає: за наявності часу й обладнання зловмисник майже гарантовано досягне успіху.
Для більшості користувачів ризик у разі крадіжки телефону — це лише його перепродаж апаратної частини. Злодії зазвичай швидко перепрошивають і продають пристрій, не намагаючись отримати дані користувача. Однак для власників великої кількості криптовалюти — Crypto Whale — усе інакше. Якщо стане відомо, що власник Solana Seeker володіє мільйонними криптоактивами, професійна група може цілеспрямовано викрасти смартфон і використати EMFI-обладнання для злому.
Це означає: якщо приватний ключ зберігається у смартфоні, злочинці можуть фізично зламати пристрій і отримати найвищий рівень доступу. Після отримання прав EL3 зловмисник може обійти всі програмні засоби захисту: пін-код, біометрію, механізми захисту криптогаманця. Пароль і відбитки пальців вже не є останньою лінією оборони, бо вони працюють лише на програмному рівні, а EL3 дозволяє зчитати оригінальний приватний ключ із захищеної зони.
П’ять ключових особливостей атаки через ін’єкцію електромагнітних збоїв
Професійне обладнання: потрібен генератор імпульсів, осцилограф та інша дорога апаратура
Низька ймовірність одиночної спроби: успішність кожної спроби — лише 0,1% – 1%
Автоматизована багаторазовість: автоматизовані системи можуть здійснювати тисячі спроб за лічені хвилини
Актуально лише для цінних цілей: економічно виправдано тільки для власників великих активів
Ledger у своєму звіті підкреслює цінність зовнішніх апаратних гаманців, стверджуючи, що лише окремий безпечний елемент може забезпечити розділення ефективності й безпеки. Власні апаратні гаманці Ledger використовують спеціально розроблений чип Secure Element, який створений саме для захисту ключів і має стійкість до фізичних атак. Навіть при спробі ін’єкції електромагнітних збоїв або інших фізичних атак безпечний елемент здатен виявити аномалію та самознищитися чи заблокуватися, захищаючи приватний ключ.
Принципова різниця між чипами споживчого класу й безпечними елементами
MediaTek Dimensity 7300 — це споживчий мобільний процесор, у якому пріоритетом є продуктивність, енергоефективність і ціна, а не банківська безпека. Це не помилка MediaTek, а закономірний результат позиціонування продукту. Споживчі чипи змушені конкурувати на ціні й не можуть дозволити собі багаторівневий фізичний захист, як спеціалізовані безпечні чипи.
Для порівняння, спеціальні чипи безпеки, як у Ledger, мають багатошаровий фізичний захист: шар металевої сітки для виявлення вторгнень, моніторинг напруги й тактової частоти для виявлення аномалій, температурні датчики для протидії атакам екстремальним середовищем, а також активні механізми очищення даних при підозрі атаки. Завдяки цьому навіть за наявності дорогого обладнання та експертних навичок викрасти приватний ключ надзвичайно складно й дорого.
Solana Seeker позиціонується як криптофон, але використання споживчого процесора — це концептуальна суперечність. Головна фішка криптофона — безпека, однак апаратна база не забезпечує рівня захисту, порівнянного із професійними апаратними гаманцями. Seeker має Seed Vault — програмний механізм захисту приватних ключів. Однак, якщо уразливість у чипі дозволяє обійти цей захист фізично, програмний рівень стає крихким.
Чи впливає ця уразливість на Seed Vault у Solana Seeker і чи загрожує це безпеці користувачів, офіційної інформації наразі немає. Мовчання породжує запитання в спільноті, і ситуація потребує подальшого з’ясування. Solana Foundation і виробник Seeker мають публічно пояснити, як вони оцінюють вплив цієї уразливості на безпеку активів користувачів.
21,7 млрд доларів крадіжок на рік і поради щодо багаторівневого управління активами
З початку 2025 року глобальні втрати від крадіжок на криптосервісах вже сягнули 21,7 млрд доларів — більше, ніж за весь 2024 рік. На тлі подвійної загрози — крадіжок і апаратних уразливостей — експерт із безпеки Ерік попереджає: «Якщо ключ від вашого сейфа зроблений із пластику, не дивуйтеся, що злодій розплавить його запальничкою». Ця метафора точно описує ситуацію: захищати великі криптоактиви споживчим чипом — це як зберігати гроші у сейфі з пластиковим ключем.
Він радить тримати основну частину активів в офлайн-холодному гаманці, залишаючи на телефоні лише мінімальний баланс для щоденних платежів. Така стратегія багаторівневого управління активами — основний принцип безпеки криптовалют. Аналогічно до традиційних фінансів, де люди не носять усі гроші у гаманці, а зберігають більшість у банківських сейфах. У світі крипти холодний апаратний гаманець — це сейф, а гарячий мобільний гаманець — гаманець для повсякденних витрат.
Трирівнева структура багаторівневого управління криптоактивами
Холодне зберігання: понад 90% активів на апаратних гаманцях Ledger, Trezor тощо — повністю офлайн
Гарячий гаманець на телефоні: лише 5–10% для щоденних транзакцій та DeFi
Обліковий запис на біржі: не більше 5% для активної торгівлі, максимальні налаштування безпеки
Для інституційних інвесторів вже стало ринковим стандартом переглядати роль мобільних пристроїв у системі контролю ризиків і впроваджувати мультипідпис та апаратну ізоляцію. Установа може управляти десятками чи сотнями мільйонів доларів у криптоактивах, тому не можна покладатися на один мобільний гаманець. Мультипідпис вимагає кількох незалежних пристроїв для авторизації транзакції, і навіть якщо один пристрій скомпрометовано, активи залишаються захищеними. Апаратна ізоляція — це повне розділення управління ключами та щоденних операцій, коли ключі тримаються на окремому офлайн-пристрої, який ніколи не підключається до інтернету.
Дослідження Ledger підкреслює сувору реальність: у криптовалютній сфері безпека завжди має найвищий пріоритет, а зручність повинна поступатися їй. Solana Seeker прагне зробити керування криптоактивами зручним на телефоні — ідея чудова, але якщо на апаратному рівні є фундаментальна уразливість, така зручність може стати джерелом катастрофи.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
У чіпі Solana Seeker виявлено критичну уразливість! Ledger розкриває, що електричний удар може викрасти приватний ключ і це неможливо виправити
Паризька лабораторія безпеки Ledger Donjon оприлюднила дослідження, в якому зазначається: мільйони Android-смартфонів на базі чипа MediaTek Dimensity 7300 мають уразливість Boot ROM, яку неможливо виправити оновленням програмного забезпечення. Смартфон для криптовалют Solana Seeker також оснащено цим процесором. Дослідники за допомогою «ін’єкції електромагнітних збоїв» (EMFI) отримали найвищий рівень доступу EL3, що дозволяє зчитувати приватні ключі криптовалютних гаманців.
Уразливість Boot ROM: втрата контролю над безпекою у момент запуску
Boot ROM — це єдиний код, що виконується під час запуску чипа, своєрідна апаратна ДНК. У своєму офіційному блозі Ledger Donjon пояснює: достатньо, щоб зловмисник у перші мікросекунди після запуску чипа MediaTek ввів певний електромагнітний імпульс — і безпекова перевірка тимчасово виходить з ладу, а далі на рівні EL3 можна виконувати будь-який код. EL3 (Exception Level 3) — це найвищий рівень привілеїв в архітектурі ARM; програми з таким доступом можуть читати всі системні ресурси, включаючи збережені у захищеній зоні криптографічні ключі.
Оскільки Boot ROM вже записано у кремнієву пластину, це код, який закладається ще під час виробництва чипа, MediaTek не може випустити оновлення прошивки для усунення цієї уразливості. Це принципово відрізняється від програмних багів, які можна виправити оновленням. Апаратний дефект — це назавжди. Щоб повністю усунути ризик, потрібно замінити весь чип, що для мільйонів уже проданих смартфонів неможливо.
Ця невиправна уразливість робить проблему безпеки Dimensity 7300 особливо серйозною. MediaTek визнає наявність вразливості, але заявляє, що вона «виходить за межі» моделі загроз, адже Dimensity 7300 розраховувався на мультимедіа, AI та повсякденні застосування, а не на банківські сховища. Така відповідь технічно можлива, проте для пристрою на кшталт Solana Seeker, що позиціонується для управління криптоактивами, використання «небанківського» процесора — очевидна помилка в дизайні.
Вікно атаки через Boot ROM надзвичайно коротке. Досліднику потрібно дуже точно визначити момент запуску чипа й упродовж кількох мікросекунд ввести електромагнітний імпульс. Для такої атаки потрібне професійне обладнання й спеціальні знання: осцилограф, генератор електромагнітних імпульсів та система точного керування часом. Для пересічного злодія така атака занадто складна й економічно недоцільна. Однак для організованих злочинних груп, що полюють на великі криптоактиви, це цілком реально.
Оцінка реальних загроз електромагнітної атаки (EMFI)
Ця атака потребує фізичного доступу до смартфона й професійного обладнання, тому відрізняється від віддалених «нуль-клік» випадків. У лабораторних умовах одиночна ін’єкція електромагнітного імпульсу спрацьовує лише у 0,1%–1% випадків. Проте автоматизовані установки можуть за кілька хвилин здійснити тисячі спроб. Якщо припустити успішність 0,5%, то після 1000 спроб ймовірність успіху вже близько 99,3%. Це означає: за наявності часу й обладнання зловмисник майже гарантовано досягне успіху.
Для більшості користувачів ризик у разі крадіжки телефону — це лише його перепродаж апаратної частини. Злодії зазвичай швидко перепрошивають і продають пристрій, не намагаючись отримати дані користувача. Однак для власників великої кількості криптовалюти — Crypto Whale — усе інакше. Якщо стане відомо, що власник Solana Seeker володіє мільйонними криптоактивами, професійна група може цілеспрямовано викрасти смартфон і використати EMFI-обладнання для злому.
Це означає: якщо приватний ключ зберігається у смартфоні, злочинці можуть фізично зламати пристрій і отримати найвищий рівень доступу. Після отримання прав EL3 зловмисник може обійти всі програмні засоби захисту: пін-код, біометрію, механізми захисту криптогаманця. Пароль і відбитки пальців вже не є останньою лінією оборони, бо вони працюють лише на програмному рівні, а EL3 дозволяє зчитати оригінальний приватний ключ із захищеної зони.
П’ять ключових особливостей атаки через ін’єкцію електромагнітних збоїв
Потрібен фізичний доступ: необхідний прямий контакт із платою телефону, віддалена атака неможлива
Професійне обладнання: потрібен генератор імпульсів, осцилограф та інша дорога апаратура
Низька ймовірність одиночної спроби: успішність кожної спроби — лише 0,1% – 1%
Автоматизована багаторазовість: автоматизовані системи можуть здійснювати тисячі спроб за лічені хвилини
Актуально лише для цінних цілей: економічно виправдано тільки для власників великих активів
Ledger у своєму звіті підкреслює цінність зовнішніх апаратних гаманців, стверджуючи, що лише окремий безпечний елемент може забезпечити розділення ефективності й безпеки. Власні апаратні гаманці Ledger використовують спеціально розроблений чип Secure Element, який створений саме для захисту ключів і має стійкість до фізичних атак. Навіть при спробі ін’єкції електромагнітних збоїв або інших фізичних атак безпечний елемент здатен виявити аномалію та самознищитися чи заблокуватися, захищаючи приватний ключ.
Принципова різниця між чипами споживчого класу й безпечними елементами
MediaTek Dimensity 7300 — це споживчий мобільний процесор, у якому пріоритетом є продуктивність, енергоефективність і ціна, а не банківська безпека. Це не помилка MediaTek, а закономірний результат позиціонування продукту. Споживчі чипи змушені конкурувати на ціні й не можуть дозволити собі багаторівневий фізичний захист, як спеціалізовані безпечні чипи.
Для порівняння, спеціальні чипи безпеки, як у Ledger, мають багатошаровий фізичний захист: шар металевої сітки для виявлення вторгнень, моніторинг напруги й тактової частоти для виявлення аномалій, температурні датчики для протидії атакам екстремальним середовищем, а також активні механізми очищення даних при підозрі атаки. Завдяки цьому навіть за наявності дорогого обладнання та експертних навичок викрасти приватний ключ надзвичайно складно й дорого.
Solana Seeker позиціонується як криптофон, але використання споживчого процесора — це концептуальна суперечність. Головна фішка криптофона — безпека, однак апаратна база не забезпечує рівня захисту, порівнянного із професійними апаратними гаманцями. Seeker має Seed Vault — програмний механізм захисту приватних ключів. Однак, якщо уразливість у чипі дозволяє обійти цей захист фізично, програмний рівень стає крихким.
Чи впливає ця уразливість на Seed Vault у Solana Seeker і чи загрожує це безпеці користувачів, офіційної інформації наразі немає. Мовчання породжує запитання в спільноті, і ситуація потребує подальшого з’ясування. Solana Foundation і виробник Seeker мають публічно пояснити, як вони оцінюють вплив цієї уразливості на безпеку активів користувачів.
21,7 млрд доларів крадіжок на рік і поради щодо багаторівневого управління активами
З початку 2025 року глобальні втрати від крадіжок на криптосервісах вже сягнули 21,7 млрд доларів — більше, ніж за весь 2024 рік. На тлі подвійної загрози — крадіжок і апаратних уразливостей — експерт із безпеки Ерік попереджає: «Якщо ключ від вашого сейфа зроблений із пластику, не дивуйтеся, що злодій розплавить його запальничкою». Ця метафора точно описує ситуацію: захищати великі криптоактиви споживчим чипом — це як зберігати гроші у сейфі з пластиковим ключем.
Він радить тримати основну частину активів в офлайн-холодному гаманці, залишаючи на телефоні лише мінімальний баланс для щоденних платежів. Така стратегія багаторівневого управління активами — основний принцип безпеки криптовалют. Аналогічно до традиційних фінансів, де люди не носять усі гроші у гаманці, а зберігають більшість у банківських сейфах. У світі крипти холодний апаратний гаманець — це сейф, а гарячий мобільний гаманець — гаманець для повсякденних витрат.
Трирівнева структура багаторівневого управління криптоактивами
Холодне зберігання: понад 90% активів на апаратних гаманцях Ledger, Trezor тощо — повністю офлайн
Гарячий гаманець на телефоні: лише 5–10% для щоденних транзакцій та DeFi
Обліковий запис на біржі: не більше 5% для активної торгівлі, максимальні налаштування безпеки
Для інституційних інвесторів вже стало ринковим стандартом переглядати роль мобільних пристроїв у системі контролю ризиків і впроваджувати мультипідпис та апаратну ізоляцію. Установа може управляти десятками чи сотнями мільйонів доларів у криптоактивах, тому не можна покладатися на один мобільний гаманець. Мультипідпис вимагає кількох незалежних пристроїв для авторизації транзакції, і навіть якщо один пристрій скомпрометовано, активи залишаються захищеними. Апаратна ізоляція — це повне розділення управління ключами та щоденних операцій, коли ключі тримаються на окремому офлайн-пристрої, який ніколи не підключається до інтернету.
Дослідження Ledger підкреслює сувору реальність: у криптовалютній сфері безпека завжди має найвищий пріоритет, а зручність повинна поступатися їй. Solana Seeker прагне зробити керування криптоактивами зручним на телефоні — ідея чудова, але якщо на апаратному рівні є фундаментальна уразливість, така зручність може стати джерелом катастрофи.