Các nhà nghiên cứu của Ledger phát hiện lỗ hổng trên Android cho phép lấy cắp seed ví trong vòng vài giây

CryptopulseElite
SOL1,95%

Ledger Researchers Expose Android Flaw Enabling Wallet Seed Theft in Seconds Đội ngũ an ninh Donjon của Ledger đã phát hiện ra một lỗ hổng nghiêm trọng trong chip MediaTek cho phép kẻ tấn công có quyền truy cập vật lý vào thiết bị Android có thể trích xuất PIN và cụm seed ví trong chưa đầy 60 giây bằng cách khai thác ROM khởi động của bộ xử lý.

Lỗ hổng này, ảnh hưởng đến khoảng 25% thiết bị Android bao gồm cả điện thoại Solana Seeker, tồn tại trong mã nhúng không thể vá lỗi sau sản xuất và cho phép kẻ tấn công đạt được đặc quyền EL3 — mức kiểm soát cao nhất trên kiến trúc ARM — thông qua các glitch điện áp chính xác thời gian.

Chi tiết kỹ thuật về lỗ hổng Boot ROM

Lỗi phần cứng không thể vá

Lỗ hổng tồn tại trong ROM khởi động của chip Dimensity 7300 của MediaTek, là mã được nhúng vật lý vào bộ xử lý trong quá trình sản xuất và không thể sửa đổi hoặc vá sau khi thiết bị rời khỏi nhà máy. Các nhà nghiên cứu của Ledger phát hiện rằng các xung điện từ và glitch điện áp chính xác có thể buộc bộ xử lý bỏ qua các kiểm tra bảo mật của chính nó trong quá trình khởi động.

Khi glitch thành công, kẻ tấn công đạt được đặc quyền EL3 — mức kiểm soát cao nhất trên kiến trúc ARM — cho phép truy cập đầy đủ dữ liệu bảo vệ của thiết bị. Trong thử nghiệm, nhóm của Ledger đã thực hiện điều này trong khoảng một giây mỗi lần.

Giải mã phân vùng dữ liệu

Với quyền EL3, kẻ tấn công có thể giải mã toàn bộ phân vùng dữ liệu ngoại tuyến, bỏ qua mã hóa toàn bộ đĩa của Android và các biện pháp bảo vệ thông thường của môi trường thực thi tin cậy. Điều này làm lộ các khoá riêng, PIN, cụm seed ví và bất kỳ thông tin nhạy cảm nào khác được lưu trữ trên thiết bị.

Lỗ hổng có thể được khai thác bằng cách kết nối điện thoại mục tiêu qua USB trước khi hệ điều hành tải, trích xuất các khoá mã hóa bảo vệ mã hóa của Android, rồi giải mã dữ liệu ngoại tuyến — tất cả mà không cần bất kỳ phần mềm nào bị xâm phạm.

Các thiết bị bị ảnh hưởng và tác động ngành công nghiệp

Phạm vi của lỗ hổng

Chip MediaTek được sử dụng trong khoảng 25% thiết bị Android toàn cầu, chủ yếu trong các điện thoại trung cấp của nhiều nhà sản xuất trong hệ sinh thái. Điện thoại Solana Seeker, một thiết bị tập trung vào blockchain dành cho ứng dụng crypto, nằm trong số các mẫu bị ảnh hưởng.

Lỗ hổng này đã được báo cáo cho MediaTek vào tháng 5 năm 2025. Phản hồi của nhà sản xuất chip được cho là coi các cuộc tấn công vật lý là ngoài phạm vi quan tâm chính của họ, mặc dù một giải pháp phần mềm dự phòng dự kiến sẽ có trong Thông báo Bảo mật Android tháng 3 năm 2026.

Ảnh hưởng đến mô hình đe dọa

Giám đốc công nghệ của Ledger, Charles Guillemet, nhấn mạnh rằng nghiên cứu này chứng minh “những gì chúng tôi đã cảnh báo từ lâu: điện thoại thông minh chưa bao giờ được thiết kế để trở thành két sắt.” Ông lưu ý rằng trong khi các bản vá có thể giải quyết một số vấn đề bảo mật, “nó cho thấy thách thức trong việc lưu trữ bí mật trên các thiết bị không an toàn. Nếu crypto của bạn nằm trên điện thoại, nó chỉ an toàn như điểm yếu nhất trong phần cứng, firmware hoặc phần mềm của điện thoại đó.”

Mối đe dọa ngày càng tăng đối với ví di động

Xu hướng trộm cắp crypto

Việc tiết lộ lỗ hổng diễn ra trong bối cảnh các cuộc tấn công nhằm vào ví người dùng ngày càng gia tăng. Các cuộc tấn công hạ tầng — bao gồm trộm khoá riêng, cướp seed phrase và chiếm quyền kiểm soát giao diện người dùng — chiếm hơn 80% trong tổng số hơn 2,1 tỷ USD bị đánh cắp trong nửa đầu năm 2025, theo công ty phân tích blockchain TRM Labs.

Lỗ hổng trong năm 2024 đã gây thiệt hại hơn 3,41 tỷ USD, theo dữ liệu của Chainalysis. Công ty này ghi nhận sự thay đổi đáng kể trong mô hình tấn công, với việc xâm phạm ví cá nhân tăng từ 7,3% tổng giá trị bị đánh cắp năm 2022 lên 44% năm 2024, ảnh hưởng đến hơn 158.000 trường hợp.

Bằng chứng về khả năng

Trong thử nghiệm bằng chứng về khả năng của Ledger, lỗ hổng đã thành công trong việc khôi phục dữ liệu nhạy cảm từ nhiều ứng dụng như Trust Wallet, Kraken Wallet và Phantom, chứng minh rằng không có bảo vệ cấp ứng dụng nào có thể bảo vệ người dùng khi phần cứng nền tảng bị xâm phạm.

Biện pháp giảm thiểu và khuyến nghị

Các tùy chọn vá lỗi hạn chế

Vì lỗi nằm trong ROM phần cứng, không có bản vá phần mềm nào có thể hoàn toàn khắc phục lỗ hổng cho các thiết bị đã lưu hành. Thông báo Bảo mật Android sắp tới sẽ bao gồm một giải pháp phần mềm dự phòng, nhưng các thiết bị vẫn dễ bị tấn công vật lý nếu có thiết bị và kỹ năng phù hợp.

Khuyến nghị sử dụng ví phần cứng

Ledger khuyên người dùng lưu trữ giá trị tiền điện tử lớn trên ví di động chuyển ngay sang ví phần cứng chuyên dụng. Đội ngũ an ninh của công ty nhấn mạnh rằng điện thoại chưa bao giờ được thiết kế như các két sắt an toàn và lỗ hổng này phơi bày những giới hạn cơ bản của thiết bị di động trong việc lưu trữ crypto giá trị cao.

Tác động ngành công nghiệp

Việc tiết lộ này đặt ra các câu hỏi cơ bản cho các dự án crypto ưu tiên di động về khả năng điện thoại thông minh tiêu dùng có thể trở thành nền tảng an toàn để lưu trữ tài sản kỹ thuật số hay không. Khi trộm ví cá nhân ngày càng trở thành một phương thức tấn công phổ biến, tính khả thi của việc lưu trữ crypto trên điện thoại đang ngày càng bị xem xét kỹ lưỡng.

Câu hỏi thường gặp: Lỗ hổng Android MediaTek

Q: Các thiết bị nào bị ảnh hưởng bởi lỗ hổng này?

A: Lỗ hổng ảnh hưởng đến các thiết bị Android sử dụng chip MediaTek Dimensity 7300, chiếm khoảng 25% điện thoại Android toàn cầu. Các thiết bị bị ảnh hưởng bao gồm điện thoại trung cấp của nhiều nhà sản xuất và điện thoại crypto tập trung Solana Seeker.

Q: Lỗ hổng này có thể vá không?

A: Không, vì lỗ hổng nằm trong ROM khởi động — mã được nhúng vĩnh viễn vào chip trong quá trình sản xuất — không thể sửa đổi hoặc vá. Thông báo Bảo mật Android tháng 3 năm 2026 sẽ có một giải pháp phần mềm dự phòng, nhưng lỗi phần cứng vẫn còn đó.

Q: Kẻ tấn công có thể trích xuất dữ liệu ví trong bao lâu?

A: Trong thử nghiệm của Ledger, lỗ hổng đạt đặc quyền EL3 trong khoảng một giây mỗi lần. Từ đó, toàn bộ phân vùng dữ liệu có thể được giải mã ngoại tuyến, làm lộ khoá riêng, PIN và seed phrase trong chưa đầy 60 giây tổng cộng.

Q: Các ví nào đã bị ảnh hưởng trong thử nghiệm?

A: Bằng chứng về khả năng của Ledger đã thành công trong việc trích xuất dữ liệu nhạy cảm từ Trust Wallet, Kraken Wallet và Phantom, chứng minh rằng lỗ hổng vượt qua bảo vệ cấp ứng dụng để truy cập bộ nhớ bảo vệ.

Xem bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận