شرکت لجر (Ledger) اعلام کرده است که یکی از تراشههای پرکاربرد در گوشیهای هوشمند (از جمله گوشی Solana Seeker) یک آسیبپذیری سختافزاری غیرقابلاصلاح است که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاه را در اختیار بگیرند و کلیدهای خصوصی ذخیرهشده روی گوشی را سرقت کنند.
به گزارش میهن بلاکچین، لجر آزمایشهایی روی چیپ مدیاتک دایمنسیتی (MediaTek Dimensity 7300) انجام داده و موفق شده با استفاده از پالسهای الکترومغناطیسی در فرآیند بوت اولیه دستگاه، تمام لایههای امنیتی تراشه را دور بزند.
مشکل امنیتی تراشههای جدید سولانا سیکر
مهندسان امنیتی لجر اعلام کردند:
این روش به ما امکان داده تا به کنترل کامل و قطعی گوشی برسیم، بدون اینکه هیچ سد امنیتی باقی بماند.

بخش مهم ماجرا این است که بسیاری از کاربران، کلیدهای خصوصی کیف پولهای رمزارز خود را روی گوشی ذخیره میکنند. این نقص نشان میدهد که هکرها میتوانند با استفاده از این آسیبپذیری، کلیدها را استخراج و دارایی افراد را بهسادگی سرقت کنند. این دو پژوهشگر تأکید کردند:
واقعیت این است که هیچ روش امنی برای ذخیره و استفاده از کلیدهای خصوصی روی این دستگاهها وجود ندارد.
طبق توضیح لجر، این مشکل در معماری سیلیکون تراشه قرار دارد و با هیچ نوع بهروزرسانی نرمافزاری قابل برطرف کردن نیست. بنابراین حتی پس از افشای این آسیبپذیری، تمام کاربران همچنان در معرض خطر باقی میمانند.
هرچند درصد موفقیت حمله بین ۰.۱٪ تا ۱٪ اعلام شده، اما سرعت تکرار حمله بسیار بالاست. مهاجم میتواند هر ثانیه یک تلاش انجام دهد و با ریبوتهای پشتسرهم، ظرف چند دقیقه به نتیجه برسد.
پاسخ سازنده گوشیها به لجر
مدیاتک در پاسخ به لجر اعلام کرده که حملات مبتنی بر تزریق خطای الکترومغناطیسی (EMFI) خارج از محدوده طراحی این تراشه است. به گفته مدیاتک:
این چیپ نه برای کاربردهای حساس مالی یا ماژولهای امنیت سختافزاری (HSM)، بلکه برای محصولات مصرفی ساخته شده است. بنابراین در برابر حملات فیزیکی EMFI مقاومسازی نشده است.
برای کاربردهای مالی، باید از سختافزارهایی استفاده شود که از پایه برای مقابله با این نوع حملات طراحی شدهاند.












