дата публікації

MediaTek виправляє помилку, що дозволяла крадіжку крипто-насіння всього за 45 секунд

джерело

Компанія MediaTek, виробник чіпів для мобільних телефонів, у січні усунула вразливість у своїх чіпах, яка могла дозволити зловмисникам красти крипто-сид-фрази з вразливих пристроїв лише за допомогою USB-кабелю та відповідного програмного забезпечення.

Цю вразливість виявила команда безпеки Ledger, Donjon, яка сповістила про неї MediaTek перед випуском патчу 5 січня.

Попри це, користувачам рекомендовано встановити останні оновлення безпеки. Вразливість стосувалася механізму безпеки Safe Boot в чіпах MediaTek, який забезпечує безпечний запуск телефонів лише з авторизованим програмним забезпеченням.

Згідно з Ledger, зловмисник, отримавши доступ до Android-телефону, міг підключити його до комп'ютера через USB і обійти засоби безпеки, одержавши доступ до чутливих даних, зокрема крипто-сид-фраз. Приблизно 25% Android-телефонів використовують Trusted Execution Environment (TEE) від Trustonic і процесори MediaTek, які експлуатують цю вразливість.

Donjon продемонстрував хак, зламавши телефон Nothing CMF Phone 1 за приблизно 45 секунд.

Вони також підтвердили, що під час атаки була відновлена PIN-код телефону та витягнуті сид-фрази з найпопулярніших крипто-гаманців. Ledger закликав користувачів оновити свої пристрої, але представник компанії зазначив, що не очікує, що це стане постійною проблемою.

У світлі того, що до 2025 року близько 36 мільйонів людей керують цифровими активами на своїх телефонах, навіть одна вразливість може піддати небезпеці велику кількість гаманців.