Sigurnosni istraživači otkrili su ozbiljnu ranjivost u pametnim telefonima koji koriste čipove kompanije MediaTek, koja je potencijalno mogla omogućiti napadačima da pristupe kripto novčanicima i osjetljivim podacima bez pokretanja operativnog sistema Android.

Bitne tačke
  • Ranjivost u MediaTek čipovima omogućila je pristup kripto novčanicima bez pokretanja Androida.
  • Napadači su mogli izvući PIN, dešifrovati memoriju i pristupiti seed frazama za manje od 45 sekundi.
  • MediaTek je objavio sigurnosnu zakrpu, ali korisnici bez ažuriranja uređaja mogu ostati izloženi riziku.

Ranjivost je identifikovao sigurnosni tim Ledger, poznat kao Donjon. Informaciju je javno objavio CTO kompanije, Charles Guillemet.

MediaTek je u međuvremenu izdao sigurnosnu zakrpu, ali korisnici koji nijesu instalirali najnovija ažuriranja i dalje mogu biti izloženi riziku.


Eksploatacija uređaja za manje od minute

Istraživači su demonstrirali napad na pametni telefon proizvođača Nothing Technology, konkretno model CMF 1.

Uz pomoć laptopa, tzv. “white hat” hakeri uspjeli su kompromitovati uređaj za manje od 45 sekundi.

Napad je omogućio:

  • oporavak PIN koda uređaja

  • dešifrovanje interne memorije

  • pristup seed frazama iz softverskih kripto novčanika

Sve to bez pokretanja Android sistema.


Kripto novčanici posebno pogođeni

Ranjivost je predstavljala rizik za popularne softverske novčanike koji čuvaju seed fraze lokalno na uređaju, uključujući:

  • Trust Wallet

  • Phantom

  • Rabby Wallet

  • Kraken Wallet

Napad iskorištava slabosti u tzv. secure boot lancu – procesu koji se izvršava prije nego što operativni sistem počne sa radom i ima najviši nivo privilegija na uređaju.


Potencijalni uticaj na milione korisnika

Prema procjenama, ranjivost bi mogla uticati na milione Android uređaja koji koriste MediaTek procesore i Trustonic TEE (Trusted Execution Environment).

Procjenjuje se da oko 36 miliona korisnika upravlja kripto imovinom putem mobilnih telefona, što znači da bi eksploatacija sličnih ranjivosti mogla imati široke posljedice.


Hardverski napad na boot proces

Istraživači su takođe testirali napad na MediaTek Dimensity 7300 (MT6878) procesor koristeći tehniku elektromagnetnog “fault injection”.

Ova metoda omogućava:

  • narušavanje procesa pokretanja sistema

  • zaobilaženje sigurnosnih provjera

  • dobijanje kontrole nad uređajem na najvišem privilegovanom nivou

Takav pristup je posebno opasan jer cilja hardverski sloj sigurnosti.


Rizici i na drugim platformama

Iako je Android često izložen većem broju napada zbog otvorenijeg ekosistema, kripto korisnici su ranije bili meta i na drugim platformama.

Sigurnosne kompanije su u prošlosti zabilježile napade na:

  • iOS

  • macOS

  • Windows

U jednom od nedavnih slučajeva, zlonamjerna aplikacija uspjela je ukrasti više od 1,8 miliona dolara u kriptovalutama skeniranjem lokalne memorije uređaja.