L'azienda Ledger lancia l'allerta: è stata scoperta una vulnerabilità pericolosa nei popolari chip MediaTek Dimensity 7300, che mette a rischio le criptovalute.
Immagina che il tuo collega sia un utente di un portafoglio crittografico installato su uno smartphone con chip MediaTek Dimensity 7300
Passo 1: Accesso fisico
L'attaccante ottiene accesso fisico al telefono, ad esempio, per alcuni minuti, mentre il collega è assente.
Passo 2: Iniezione elettromagnetica
Utilizzando attrezzature speciali (ad esempio, strumenti aperti come Silicon Toaster & Scaffold board), l'hacker esegue un attacco elettromagnetico al momento dell'accensione del dispositivo. L'obiettivo è compromettere la logica del chip e aggirare la protezione presente nel firmware di avvio (ROM).
Passo 3: Pieno controllo
L'attacco dà all'hacker il pieno controllo del dispositivo, consentendo l'accesso al livello più alto di privilegi nell'architettura ARM. Secondo i ricercatori di Ledger, questo può essere fatto in pochi minuti.
Passo 4: Estrazione delle chiavi private
Poiché l'attaccante ha ottenuto il pieno controllo, può estrarre le chiavi private memorizzate nel portafoglio crittografico mobile. Queste chiavi sono l'unica e indiscutibile prova del diritto di proprietà sulla criptovaluta.
Passo 5: Trasferimento di attivi
Avendo le chiavi private, l'hacker può trasferire tutta la criptovaluta, ad esempio, $BTC, nel proprio portafoglio, lasciando il collega senza attivi.
Cosa significa?
❌ Il problema risiede nell'hardware stesso del chip, quindi non può essere risolto tramite aggiornamenti.
📱 Tutti i dispositivi con Dimensity 7300 sono vulnerabili, incluso il nuovo Solana Seeker, che è posizionato come uno smartphone crittografico.
🗣️ MediaTek ritiene che poiché il chip è un componente di consumo e non finanziario, tali attacchi non siano mirati a esso. Questo trasferisce essenzialmente la responsabilità della sicurezza ai produttori che creano dispositivi orientati alla crittografia.
Come proteggersi?
Ledger sottolinea che l'unica protezione affidabile contro attacchi simili a livello hardware è l'uso di portafogli hardware che dispongono di elementi protetti speciali per la memorizzazione delle chiavi private.
#Cybersecurity #Cryptocurrency #Bitcoin #Android #Vulnerabilità #MediaTek #Sicurezza #Hacking #CryptoWallet
BTC
89,280.68
-0.31%
