#DecemberMarketOutlook Android 手機用戶注意:發現加密貨幣安全漏洞!
Ledger 分析師在搭載特定處理器的 Android 作業系統手機上發現了一個安全漏洞。
加密貨幣安全公司 Ledger 的 Donjon 研究團隊在 Android 生態系統中廣泛使用的一款智慧型手機處理器上發現了關鍵性的安全漏洞。
該漏洞特別影響使用軟體型 Web3 錢包的用戶,一旦裝置被實體取得,數位資產就有風險。
Ledger 研究人員針對台積電(TSMC)生產的 MediaTek Dimensity 7300 晶片進行研究時,發現可以利用電磁故障注入((EMFI))方法繞過處理器的安全開機程序。根據這一漏洞,攻擊者可以關閉裝置 boot ROM 中最早的安全檢查,從而完全控制處理器。
團隊利用開源工具,在正確時機向晶片發送電磁脈衝,從而存取 boot ROM 的運作資訊。接著,攻擊者繞過晶片寫入指令的過濾機制,改變 ROM 堆疊中的返回位址。透過這種方式,攻擊者可以在處理器最高權限等級 EL3 層級執行任意程式碼。根據 Ledger 的說法,此攻擊可於數分鐘內重複執行。
公司強調,這一發現並不影響 Ledger 硬體錢包,同時也主張「即使是最先進的智慧型手機晶片也無法抵禦實體攻擊」。Ledger 表示,作為熱錢包使用的智慧型手機並非儲存私鑰的安全環境,真正的安全須依賴具備
查看原文Ledger 分析師在搭載特定處理器的 Android 作業系統手機上發現了一個安全漏洞。
加密貨幣安全公司 Ledger 的 Donjon 研究團隊在 Android 生態系統中廣泛使用的一款智慧型手機處理器上發現了關鍵性的安全漏洞。
該漏洞特別影響使用軟體型 Web3 錢包的用戶,一旦裝置被實體取得,數位資產就有風險。
Ledger 研究人員針對台積電(TSMC)生產的 MediaTek Dimensity 7300 晶片進行研究時,發現可以利用電磁故障注入((EMFI))方法繞過處理器的安全開機程序。根據這一漏洞,攻擊者可以關閉裝置 boot ROM 中最早的安全檢查,從而完全控制處理器。
團隊利用開源工具,在正確時機向晶片發送電磁脈衝,從而存取 boot ROM 的運作資訊。接著,攻擊者繞過晶片寫入指令的過濾機制,改變 ROM 堆疊中的返回位址。透過這種方式,攻擊者可以在處理器最高權限等級 EL3 層級執行任意程式碼。根據 Ledger 的說法,此攻擊可於數分鐘內重複執行。
公司強調,這一發現並不影響 Ledger 硬體錢包,同時也主張「即使是最先進的智慧型手機晶片也無法抵禦實體攻擊」。Ledger 表示,作為熱錢包使用的智慧型手機並非儲存私鑰的安全環境,真正的安全須依賴具備
















