Phòng thí nghiệm bảo mật Paris Ledger Donjon công bố nghiên cứu, chỉ ra hàng triệu chiếc điện thoại Android sử dụng chip MediaTek Dimensity 7300 tồn tại lỗ hổng Boot ROM không thể vá bằng cập nhật phần mềm, và điện thoại mã hóa Solana Seeker cũng sử dụng bộ xử lý này. Các nhà nghiên cứu đã sử dụng phương pháp “tiêm lỗi điện từ” (EMFI) để chiếm quyền cao nhất EL3, cho phép đọc được khóa riêng ví tiền mã hóa.
Lỗ hổng Boot ROM: Kiểm tra bảo mật thất bại ngay khoảnh khắc khởi động
Boot ROM là đoạn mã duy nhất có thể thực thi khi chip khởi động, tương đương với DNA của phần cứng. Ledger Donjon giải thích trên blog chính thức rằng, kẻ tấn công chỉ cần tiêm xung điện từ đặc biệt vào vài micro giây đầu tiên khi chip MediaTek khởi động, sẽ khiến kiểm tra bảo mật tạm thời thất bại, sau đó có thể thực thi bất cứ mã nào ở cấp độ EL3. EL3 (Exception Level 3) là cấp quyền cao nhất trong kiến trúc ARM, chương trình có quyền này có thể truy cập mọi tài nguyên hệ thống, bao gồm cả khóa mã hóa lưu trong vùng an toàn.
Vì Boot ROM đã được ghi lên wafer silicon, đây là mã cố định trong quá trình sản xuất chip, MediaTek không thể vá lỗ hổng này bằng cập nhật firmware. Điều này hoàn toàn khác với lỗ hổng phần mềm. Lỗ hổng phần mềm có thể vá bằng cập nhật, nhưng lỗ hổng cấp phần cứng là vĩnh viễn. Để loại bỏ hoàn toàn rủi ro chỉ có thể thay toàn bộ chip, điều này là bất khả thi với hàng triệu máy đã bán ra.
Đặc tính không thể vá này khiến vấn đề bảo mật của chip Dimensity 7300 trở nên đặc biệt nghiêm trọng. MediaTek thừa nhận tồn tại lỗ hổng, nhưng cho rằng thuộc “ngoài phạm vi” mô hình đe dọa, vì Dimensity 7300 vốn nhắm tới lĩnh vực đa phương tiện, AI và ứng dụng hàng ngày, không phải két sắt ngân hàng. Lập luận này có thể hợp lý về mặt kỹ thuật, nhưng với Solana Seeker - một điện thoại quản lý tài sản mã hóa, việc sử dụng bộ xử lý “không đạt chuẩn ngân hàng” rõ ràng là sai lầm thiết kế.
Cửa sổ tấn công của lỗ hổng Boot ROM cực ngắn. Nhà nghiên cứu phải kiểm soát chính xác thời điểm khởi động chip, tiêm xung điện từ trong vài micro giây cụ thể. Loại tấn công này cần thiết bị chuyên dụng và kiến thức kỹ thuật cao, bao gồm máy hiện sóng, bộ tạo xung điện từ và hệ thống kiểm soát thời gian chính xác. Với kẻ trộm thông thường, tấn công này quá khó và không hiệu quả về chi phí. Tuy nhiên, với các nhóm tội phạm chuyên nghiệp nhắm vào mục tiêu giá trị cao trong lĩnh vực tiền mã hóa, đây là tấn công hoàn toàn khả thi.
Đánh giá thực tế mối đe dọa từ tấn công tiêm lỗi điện từ
Tấn công này yêu cầu tiếp xúc vật lý với điện thoại và sử dụng thiết bị chuyên dụng, khác với các trường hợp tấn công từ xa “zero-click”. Trong phòng thí nghiệm, tỷ lệ thành công mỗi lần tiêm điện từ chỉ từ 0,1% đến 1%, thoạt nhìn rất thấp, nhưng thiết bị tự động có thể thử hàng nghìn lần trong vài phút. Giả sử tỷ lệ thành công là 0,5%, thử 1000 lần sẽ đạt xác suất thành công tích lũy khoảng 99,3%. Nghĩa là chỉ cần đủ thời gian và thiết bị, kẻ tấn công gần như chắc chắn sẽ thành công.
Với người dùng phổ thông, nguy cơ lớn nhất khi điện thoại bị trộm thường là bị bán lại phần cứng. Kẻ trộm thường nhanh chóng xóa máy để bán lại, không dành thời gian phá dữ liệu người dùng. Tuy nhiên, với các Crypto Whale nắm giữ lượng lớn tài sản mã hóa, tình huống hoàn toàn khác. Nếu chủ nhân điện thoại Solana Seeker bị xác định sở hữu hàng triệu đô la tiền mã hóa, nhóm tội phạm chuyên nghiệp có thể nhắm mục tiêu trộm điện thoại rồi dùng thiết bị tiêm lỗi điện từ để tấn công.
Điều này có nghĩa, nếu khóa riêng nằm trong điện thoại, kẻ xấu hoàn toàn có thể dùng phương pháp vật lý để bẻ khóa, chiếm quyền cao nhất của thiết bị. Khi đã có quyền EL3, kẻ tấn công có thể vượt qua mọi lớp bảo vệ phần mềm, kể cả mật khẩu, vân tay và các cơ chế bảo vệ ví mã hóa. Mật khẩu và vân tay không còn là phòng tuyến cuối cùng, vì tất cả chỉ là bảo vệ ở tầng phần mềm, còn quyền EL3 có thể đọc trực tiếp khóa riêng lưu trong vùng an toàn.
Năm đặc điểm của tấn công tiêm lỗi điện từ
Cần tiếp xúc vật lý: Phải trực tiếp tiếp cận bo mạch điện thoại, không thể thực thi từ xa
Yêu cầu thiết bị chuyên dụng: Cần bộ tạo xung điện từ, máy hiện sóng và thiết bị đắt tiền khác
Tỷ lệ thành công mỗi lần thấp: Chỉ đạt 0,1% đến 1% mỗi lần thử
Có thể tự động hóa lặp lại: Thiết bị tự động có thể thử hàng nghìn lần trong vài phút
Nhắm vào mục tiêu giá trị cao: Chỉ kinh tế khi nhắm vào đối tượng nắm giữ lượng lớn tài sản
Ledger nhấn mạnh trong báo cáo giá trị của ví cứng độc lập, cho rằng chỉ thành phần bảo mật chuyên biệt mới tách biệt được hiệu năng và bảo mật. Ví cứng của Ledger sử dụng chip phần tử bảo mật (Secure Element) được thiết kế đặc biệt cho việc bảo vệ khóa, có khả năng chống tấn công vật lý. Dù bị tiêm lỗi điện từ hoặc các tấn công vật lý khác, phần tử bảo mật cũng có thể phát hiện bất thường và tự hủy hoặc khóa lại, ngăn rò rỉ khóa riêng.
Khác biệt bản chất giữa chip tiêu dùng và phần tử bảo mật
MediaTek Dimensity 7300 là bộ xử lý di động tiêu dùng, ưu tiên hiệu năng, tiêu thụ điện và chi phí, không phải bảo mật chuẩn ngân hàng. Điều này không phải lỗi của MediaTek, mà là kết quả của định vị sản phẩm. Chip tiêu dùng phải kiểm soát chi phí trong thị trường cạnh tranh khốc liệt, không thể đầu tư nhiều vào thiết kế chống tấn công vật lý như chip bảo mật chuyên dụng.
Ngược lại, phần tử bảo mật chuyên dụng như chip Ledger sử dụng có nhiều lớp bảo vệ vật lý: lớp lưới kim loại phát hiện xâm nhập, giám sát điện áp và xung nhịp để phát hiện thao tác bất thường, cảm biến nhiệt chống tấn công môi trường cực đoan, và cơ chế tự động xóa dữ liệu nhạy cảm khi phát hiện tấn công. Những thiết kế này khiến chi phí tấn công cực cao dù kẻ tấn công có thiết bị và kiến thức chuyên sâu.
Solana Seeker định vị là điện thoại mã hóa, nhưng chọn chip tiêu dùng là mâu thuẫn cơ bản. Điểm bán cốt lõi là bảo mật, nhưng nền tảng phần cứng lại không thể cung cấp mức bảo vệ tương đương ví cứng chuyên nghiệp. Seeker có tính năng Seed Vault ở tầng phần mềm để bảo vệ khóa riêng. Tuy nhiên, khi chip nền tảng tồn tại lỗ hổng có thể bị tấn công vật lý vượt qua, bảo vệ phần mềm trở nên mong manh.
Về việc Seed Vault của Solana Seeker có bị ảnh hưởng bởi lỗ hổng này hay không, ảnh hưởng đến an toàn sử dụng điện thoại, hiện chưa có thông tin phản hồi chính thức. Sự im lặng này khiến cộng đồng bắt đầu đặt nghi vấn lẻ tẻ, và các thông tin liên quan cần được xác nhận thêm. Solana Foundation và nhà sản xuất Seeker cần công khai giải thích cách họ đánh giá tác động thực tế của lỗ hổng này lên tài sản người dùng.
2,17 tỷ USD bị trộm mỗi năm và khuyến nghị quản lý phân tầng tài sản
Từ đầu năm 2025 đến nay, số tiền bị trộm từ các nền tảng dịch vụ mã hóa toàn cầu đã đạt 2,17 tỷ USD, vượt tổng số của cả năm 2024. Đối mặt với áp lực kép từ trộm cắp và lỗ hổng phần cứng, chuyên gia bảo mật Eric cảnh báo: “Nếu chìa khóa két sắt của bạn làm bằng nhựa, đừng trách kẻ trộm dùng bật lửa để đốt mở nó.” Ẩn dụ này mô tả chính xác tình hình hiện nay: dùng chip tiêu dùng để bảo vệ tài sản mã hóa lớn chẳng khác gì dùng chìa nhựa bảo vệ kho tiền.
Ông khuyên người dùng nên chuyển phần lớn tài sản sang ví lạnh ngoại tuyến, chỉ giữ số dư cần thiết cho chi tiêu hàng ngày trên điện thoại. Chiến lược quản lý phân tầng tài sản này là nguyên tắc cơ bản để đảm bảo an toàn tài sản mã hóa. Tương tự tài chính truyền thống, không ai để toàn bộ tiền mặt trong ví mà gửi phần lớn vào két ngân hàng. Trong lĩnh vực tiền mã hóa, ví cứng là két sắt, ví nóng trên điện thoại là ví hàng ngày.
Ba tầng quản lý phân lớp tài sản mã hóa
Lưu trữ ví lạnh: Trên 90% tài sản để ở ví cứng như Ledger, Trezor, lưu trữ hoàn toàn ngoại tuyến
Ví nóng trên điện thoại: Chỉ giữ 5% đến 10% dành cho giao dịch hàng ngày và tương tác DeFi
Tài khoản sàn giao dịch: Không quá 5% dùng cho giao dịch chủ động, kích hoạt bảo mật mức cao nhất
Với nhà đầu tư tổ chức, việc rà soát vị trí của thiết bị di động trong quy trình kiểm soát rủi ro và áp dụng đa chữ ký, cách ly phần cứng đã trở thành đồng thuận thị trường. Tổ chức thường quản lý hàng chục triệu đến hàng trăm triệu USD tài sản mã hóa, tuyệt đối không dựa vào một ví điện thoại duy nhất. Đa chữ ký yêu cầu nhiều thiết bị độc lập cùng ký thì giao dịch mới hoàn thành, ngay cả khi một thiết bị bị tấn công, tài sản vẫn an toàn. Cách ly phần cứng là tách biệt hoàn toàn quản lý khóa riêng khỏi hoạt động thường ngày, khóa luôn được lưu trữ trên thiết bị ngoại tuyến chuyên dụng, không bao giờ kết nối mạng.
Nghiên cứu của Ledger làm nổi bật một thực tế phũ phàng: Trong lĩnh vực tiền mã hóa, bảo mật luôn là ưu tiên cao nhất, tiện lợi phải nhường đường cho bảo mật. Solana Seeker nỗ lực mang lại trải nghiệm quản lý tài sản mã hóa thuận tiện trên điện thoại, tầm nhìn này rất đẹp, nhưng nếu nền tảng phần cứng có lỗ hổng bảo mật nghiêm trọng, sự tiện lợi đó có thể trở thành mầm mống của thảm họa.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Solana Seeker chip phát hiện lỗ hổng nghiêm trọng! Ledger tiết lộ lỗi điện giật có thể đánh cắp khóa riêng không thể khắc phục
Phòng thí nghiệm bảo mật Paris Ledger Donjon công bố nghiên cứu, chỉ ra hàng triệu chiếc điện thoại Android sử dụng chip MediaTek Dimensity 7300 tồn tại lỗ hổng Boot ROM không thể vá bằng cập nhật phần mềm, và điện thoại mã hóa Solana Seeker cũng sử dụng bộ xử lý này. Các nhà nghiên cứu đã sử dụng phương pháp “tiêm lỗi điện từ” (EMFI) để chiếm quyền cao nhất EL3, cho phép đọc được khóa riêng ví tiền mã hóa.
Lỗ hổng Boot ROM: Kiểm tra bảo mật thất bại ngay khoảnh khắc khởi động
Boot ROM là đoạn mã duy nhất có thể thực thi khi chip khởi động, tương đương với DNA của phần cứng. Ledger Donjon giải thích trên blog chính thức rằng, kẻ tấn công chỉ cần tiêm xung điện từ đặc biệt vào vài micro giây đầu tiên khi chip MediaTek khởi động, sẽ khiến kiểm tra bảo mật tạm thời thất bại, sau đó có thể thực thi bất cứ mã nào ở cấp độ EL3. EL3 (Exception Level 3) là cấp quyền cao nhất trong kiến trúc ARM, chương trình có quyền này có thể truy cập mọi tài nguyên hệ thống, bao gồm cả khóa mã hóa lưu trong vùng an toàn.
Vì Boot ROM đã được ghi lên wafer silicon, đây là mã cố định trong quá trình sản xuất chip, MediaTek không thể vá lỗ hổng này bằng cập nhật firmware. Điều này hoàn toàn khác với lỗ hổng phần mềm. Lỗ hổng phần mềm có thể vá bằng cập nhật, nhưng lỗ hổng cấp phần cứng là vĩnh viễn. Để loại bỏ hoàn toàn rủi ro chỉ có thể thay toàn bộ chip, điều này là bất khả thi với hàng triệu máy đã bán ra.
Đặc tính không thể vá này khiến vấn đề bảo mật của chip Dimensity 7300 trở nên đặc biệt nghiêm trọng. MediaTek thừa nhận tồn tại lỗ hổng, nhưng cho rằng thuộc “ngoài phạm vi” mô hình đe dọa, vì Dimensity 7300 vốn nhắm tới lĩnh vực đa phương tiện, AI và ứng dụng hàng ngày, không phải két sắt ngân hàng. Lập luận này có thể hợp lý về mặt kỹ thuật, nhưng với Solana Seeker - một điện thoại quản lý tài sản mã hóa, việc sử dụng bộ xử lý “không đạt chuẩn ngân hàng” rõ ràng là sai lầm thiết kế.
Cửa sổ tấn công của lỗ hổng Boot ROM cực ngắn. Nhà nghiên cứu phải kiểm soát chính xác thời điểm khởi động chip, tiêm xung điện từ trong vài micro giây cụ thể. Loại tấn công này cần thiết bị chuyên dụng và kiến thức kỹ thuật cao, bao gồm máy hiện sóng, bộ tạo xung điện từ và hệ thống kiểm soát thời gian chính xác. Với kẻ trộm thông thường, tấn công này quá khó và không hiệu quả về chi phí. Tuy nhiên, với các nhóm tội phạm chuyên nghiệp nhắm vào mục tiêu giá trị cao trong lĩnh vực tiền mã hóa, đây là tấn công hoàn toàn khả thi.
Đánh giá thực tế mối đe dọa từ tấn công tiêm lỗi điện từ
Tấn công này yêu cầu tiếp xúc vật lý với điện thoại và sử dụng thiết bị chuyên dụng, khác với các trường hợp tấn công từ xa “zero-click”. Trong phòng thí nghiệm, tỷ lệ thành công mỗi lần tiêm điện từ chỉ từ 0,1% đến 1%, thoạt nhìn rất thấp, nhưng thiết bị tự động có thể thử hàng nghìn lần trong vài phút. Giả sử tỷ lệ thành công là 0,5%, thử 1000 lần sẽ đạt xác suất thành công tích lũy khoảng 99,3%. Nghĩa là chỉ cần đủ thời gian và thiết bị, kẻ tấn công gần như chắc chắn sẽ thành công.
Với người dùng phổ thông, nguy cơ lớn nhất khi điện thoại bị trộm thường là bị bán lại phần cứng. Kẻ trộm thường nhanh chóng xóa máy để bán lại, không dành thời gian phá dữ liệu người dùng. Tuy nhiên, với các Crypto Whale nắm giữ lượng lớn tài sản mã hóa, tình huống hoàn toàn khác. Nếu chủ nhân điện thoại Solana Seeker bị xác định sở hữu hàng triệu đô la tiền mã hóa, nhóm tội phạm chuyên nghiệp có thể nhắm mục tiêu trộm điện thoại rồi dùng thiết bị tiêm lỗi điện từ để tấn công.
Điều này có nghĩa, nếu khóa riêng nằm trong điện thoại, kẻ xấu hoàn toàn có thể dùng phương pháp vật lý để bẻ khóa, chiếm quyền cao nhất của thiết bị. Khi đã có quyền EL3, kẻ tấn công có thể vượt qua mọi lớp bảo vệ phần mềm, kể cả mật khẩu, vân tay và các cơ chế bảo vệ ví mã hóa. Mật khẩu và vân tay không còn là phòng tuyến cuối cùng, vì tất cả chỉ là bảo vệ ở tầng phần mềm, còn quyền EL3 có thể đọc trực tiếp khóa riêng lưu trong vùng an toàn.
Năm đặc điểm của tấn công tiêm lỗi điện từ
Cần tiếp xúc vật lý: Phải trực tiếp tiếp cận bo mạch điện thoại, không thể thực thi từ xa
Yêu cầu thiết bị chuyên dụng: Cần bộ tạo xung điện từ, máy hiện sóng và thiết bị đắt tiền khác
Tỷ lệ thành công mỗi lần thấp: Chỉ đạt 0,1% đến 1% mỗi lần thử
Có thể tự động hóa lặp lại: Thiết bị tự động có thể thử hàng nghìn lần trong vài phút
Nhắm vào mục tiêu giá trị cao: Chỉ kinh tế khi nhắm vào đối tượng nắm giữ lượng lớn tài sản
Ledger nhấn mạnh trong báo cáo giá trị của ví cứng độc lập, cho rằng chỉ thành phần bảo mật chuyên biệt mới tách biệt được hiệu năng và bảo mật. Ví cứng của Ledger sử dụng chip phần tử bảo mật (Secure Element) được thiết kế đặc biệt cho việc bảo vệ khóa, có khả năng chống tấn công vật lý. Dù bị tiêm lỗi điện từ hoặc các tấn công vật lý khác, phần tử bảo mật cũng có thể phát hiện bất thường và tự hủy hoặc khóa lại, ngăn rò rỉ khóa riêng.
Khác biệt bản chất giữa chip tiêu dùng và phần tử bảo mật
MediaTek Dimensity 7300 là bộ xử lý di động tiêu dùng, ưu tiên hiệu năng, tiêu thụ điện và chi phí, không phải bảo mật chuẩn ngân hàng. Điều này không phải lỗi của MediaTek, mà là kết quả của định vị sản phẩm. Chip tiêu dùng phải kiểm soát chi phí trong thị trường cạnh tranh khốc liệt, không thể đầu tư nhiều vào thiết kế chống tấn công vật lý như chip bảo mật chuyên dụng.
Ngược lại, phần tử bảo mật chuyên dụng như chip Ledger sử dụng có nhiều lớp bảo vệ vật lý: lớp lưới kim loại phát hiện xâm nhập, giám sát điện áp và xung nhịp để phát hiện thao tác bất thường, cảm biến nhiệt chống tấn công môi trường cực đoan, và cơ chế tự động xóa dữ liệu nhạy cảm khi phát hiện tấn công. Những thiết kế này khiến chi phí tấn công cực cao dù kẻ tấn công có thiết bị và kiến thức chuyên sâu.
Solana Seeker định vị là điện thoại mã hóa, nhưng chọn chip tiêu dùng là mâu thuẫn cơ bản. Điểm bán cốt lõi là bảo mật, nhưng nền tảng phần cứng lại không thể cung cấp mức bảo vệ tương đương ví cứng chuyên nghiệp. Seeker có tính năng Seed Vault ở tầng phần mềm để bảo vệ khóa riêng. Tuy nhiên, khi chip nền tảng tồn tại lỗ hổng có thể bị tấn công vật lý vượt qua, bảo vệ phần mềm trở nên mong manh.
Về việc Seed Vault của Solana Seeker có bị ảnh hưởng bởi lỗ hổng này hay không, ảnh hưởng đến an toàn sử dụng điện thoại, hiện chưa có thông tin phản hồi chính thức. Sự im lặng này khiến cộng đồng bắt đầu đặt nghi vấn lẻ tẻ, và các thông tin liên quan cần được xác nhận thêm. Solana Foundation và nhà sản xuất Seeker cần công khai giải thích cách họ đánh giá tác động thực tế của lỗ hổng này lên tài sản người dùng.
2,17 tỷ USD bị trộm mỗi năm và khuyến nghị quản lý phân tầng tài sản
Từ đầu năm 2025 đến nay, số tiền bị trộm từ các nền tảng dịch vụ mã hóa toàn cầu đã đạt 2,17 tỷ USD, vượt tổng số của cả năm 2024. Đối mặt với áp lực kép từ trộm cắp và lỗ hổng phần cứng, chuyên gia bảo mật Eric cảnh báo: “Nếu chìa khóa két sắt của bạn làm bằng nhựa, đừng trách kẻ trộm dùng bật lửa để đốt mở nó.” Ẩn dụ này mô tả chính xác tình hình hiện nay: dùng chip tiêu dùng để bảo vệ tài sản mã hóa lớn chẳng khác gì dùng chìa nhựa bảo vệ kho tiền.
Ông khuyên người dùng nên chuyển phần lớn tài sản sang ví lạnh ngoại tuyến, chỉ giữ số dư cần thiết cho chi tiêu hàng ngày trên điện thoại. Chiến lược quản lý phân tầng tài sản này là nguyên tắc cơ bản để đảm bảo an toàn tài sản mã hóa. Tương tự tài chính truyền thống, không ai để toàn bộ tiền mặt trong ví mà gửi phần lớn vào két ngân hàng. Trong lĩnh vực tiền mã hóa, ví cứng là két sắt, ví nóng trên điện thoại là ví hàng ngày.
Ba tầng quản lý phân lớp tài sản mã hóa
Lưu trữ ví lạnh: Trên 90% tài sản để ở ví cứng như Ledger, Trezor, lưu trữ hoàn toàn ngoại tuyến
Ví nóng trên điện thoại: Chỉ giữ 5% đến 10% dành cho giao dịch hàng ngày và tương tác DeFi
Tài khoản sàn giao dịch: Không quá 5% dùng cho giao dịch chủ động, kích hoạt bảo mật mức cao nhất
Với nhà đầu tư tổ chức, việc rà soát vị trí của thiết bị di động trong quy trình kiểm soát rủi ro và áp dụng đa chữ ký, cách ly phần cứng đã trở thành đồng thuận thị trường. Tổ chức thường quản lý hàng chục triệu đến hàng trăm triệu USD tài sản mã hóa, tuyệt đối không dựa vào một ví điện thoại duy nhất. Đa chữ ký yêu cầu nhiều thiết bị độc lập cùng ký thì giao dịch mới hoàn thành, ngay cả khi một thiết bị bị tấn công, tài sản vẫn an toàn. Cách ly phần cứng là tách biệt hoàn toàn quản lý khóa riêng khỏi hoạt động thường ngày, khóa luôn được lưu trữ trên thiết bị ngoại tuyến chuyên dụng, không bao giờ kết nối mạng.
Nghiên cứu của Ledger làm nổi bật một thực tế phũ phàng: Trong lĩnh vực tiền mã hóa, bảo mật luôn là ưu tiên cao nhất, tiện lợi phải nhường đường cho bảo mật. Solana Seeker nỗ lực mang lại trải nghiệm quản lý tài sản mã hóa thuận tiện trên điện thoại, tầm nhìn này rất đẹp, nhưng nếu nền tảng phần cứng có lỗ hổng bảo mật nghiêm trọng, sự tiện lợi đó có thể trở thành mầm mống của thảm họa.