Solana-Telefone: Hackbar durch elektromagnetische Impulse?🔥

Ledger, der Inbegriff kryptografischer Wachsamkeit, enthüllt eine digitale Büchse der Pandora: Ein MediaTek-Smartphone-Chip-Fehler ermöglicht es Angreifern, betroffene Geräte vollständig zu übernehmen, und er kann nicht behoben werden. 🧠💥

Die Smartphone-Sicherheit, dieser fragile Schutzmantel der Sicherheit, steht nun unter neuem Druck, nachdem Forscher von Ledger einen Bericht über einen Hardwarefehler veröffentlicht haben, den Angreifer nicht beheben oder reparieren können. 🤖🚫

Die Arbeit zeigt, wie ein Chip, der in vielen Android-Telefonen verwendet wird, durch elektromagnetische Impulse übernommen werden kann, wenn diese in der frühesten Phase des Startvorgangs des Telefons angewendet werden. 🌌

Dies gibt Angreifern die volle Kontrolle über das Gerät und Zugriff auf alles, was darauf gespeichert ist – Ihre Geheimnisse, Ihre Kryptowährung, Ihre Seele. 🕵️‍♂️

Wie Ledger den Chipfehler entdeckte

Das Forschungsteam von Ledger hat sich den MediaTek Dimensity 7300-Chip, auch bekannt als MT6878, genau angesehen. Viele Android-Geräte, darunter auch bestimmte Solana-orientierte Telefone, verwenden diesen Chip. Berichten zufolge begann das Team Anfang des Jahres mit dem Testen und konzentrierte sich darauf, was in den ersten Momenten der Chipaktivität passiert, wenn alle Sicherheitskontrollen am stärksten sein sollten. 🧪

🚨 Kritische Sicherheitswarnung für Solana-Benutzer!

Der beliebte MediaTek Dimensity 7300-Chip wurde von Ledger-Forschern mithilfe eines elektromagnetischen Angriffs gehackt, wodurch die volle Kontrolle über die betroffenen Smartphones erlangt wurde. Die Schwachstelle liegt im Boot-ROM und kann daher nicht gepatcht werden.

Das…

– 0xAvseenko (@0xAvseenko)

Die Ingenieure Charles Christen und Léo Benito führten die Tests durch und drückten beim Start elektromagnetische Impulse in den Chip. Diese Impulse störten die normalen Prüfungen innerhalb der Startsequenz. 🧨

Dadurch ermöglichte der Chip den Forschern den Zugriff auf die höchste Berechtigungsstufe im System, bekannt als EL3. 🚨

Diese Ebene kontrolliert alles, und sobald die Forscher diese Ebene erreichten, erlangten sie die volle Kontrolle über das Gerät. Es gab keine Schutzmaßnahmen mehr, die sie daran hinderten, sensible Daten zu lesen oder wichtige Funktionen zu verändern. 📱

Warum der Fehler nicht behoben werden kann

Die Schwachstelle liegt im Boot-ROM des Chips. Dies ist der Teil, der die allerersten Vorgänge beim Einschalten des Geräts ausführt. 🧩

Das Boot-ROM sitzt tief im Silizium selbst und wird von den Herstellern zum Zeitpunkt der Produktion geschrieben. Das bedeutet, dass sie es im Nachhinein nicht mehr ändern können. 🛠️

Da der Code, der die frühesten Prüfungen steuert, für immer behoben ist, kann kein Software-Update den Fehler beheben. 🧩

Selbst wenn jeder Anbieter morgen neue Patches veröffentlichen würde, würde sich das Silizium immer noch gleich verhalten. Aus diesem Grund beschreibt Ledger das Problem als dauerhaft für jedes Gerät, das diesen Chip verwendet. 🧠

Wie der Angriff funktioniert

Der elektromagnetische Angriff hängt vom Timing ab. Die Forscher mussten beim Hochfahren des Chips gezielt Impulse abfeuern. Auf den ersten Blick klingt das nach einer Verteidigung. Es stellte sich jedoch heraus, dass es leicht zu automatisieren war. 🤖

Jeder Versuch dauerte etwa eine Sekunde und die Erfolgsquote lag zwischen 0,1 % und 1 %. Das hört sich vielleicht niedrig an, aber es dauerte nur ein paar Minuten, den Versuch immer wieder zu wiederholen. Nachdem ein Versuch erfolgreich war, wurde das gesamte Gerät vollständig freigelegt. 🕵️‍♂️

Unter diesen Laborbedingungen verlief der Angriff schnell. Außer den Werkzeugen für kontrollierte elektromagnetische Impulse war keine spezielle Ausrüstung erforderlich. Bei dieser Methode musste der Benutzer auch nichts anklicken oder Software installieren. 🧠

Antwort von MediaTek

MediaTek sagte, die Angriffsmethode liege außerhalb der Designziele für den MT6878. Das Unternehmen erklärte, dass der Chip für Verbraucherprodukte gebaut wurde. Es war nicht dazu gedacht, Finanzdaten zu schützen oder als Hardware-Sicherheitsmodul zu dienen. 🛡️

MediaTek fügte hinzu, dass Produkte, die verstärkte Abwehrmaßnahmen erfordern, auf Komponenten angewiesen sein sollten, die für diesen Zweck entwickelt wurden. Hardware-Wallets fallen in diese Kategorie, weil sie Elemente verwenden, die jeder Art von Manipulation widerstehen. 🔒

Ledger informierte MediaTek im Mai über den Fehler. Anschließend benachrichtigte das Unternehmen die Anbieter, die den Chip in ihren Geräten verwenden. 📢

Verwandte Lektüre: Upbit deckt Wallet-Fehler bei Untersuchung eines Krypto-Raubüberfalls im Wert von 30 Millionen US-Dollar auf

Was das für die Smartphone-Sicherheit bedeutet

Telefone speichern heutzutage viele sensible Daten. Viele Menschen bewahren Authentifizierungs-Apps, Passwörter, Finanzinformationen und digitale Vermögenswerte auf sich auf. 📲

Wenn auf Hardwareebene eine Schwachstelle vorliegt, sind keine dieser Daten auf den betroffenen Geräten sicher. 🔐

Christen und Benito betonten, dass der Fehler die Idee zunichte macht, dass ein Telefon private Schlüssel sicher aufbewahren kann. Die Forscher empfahlen nicht, vollständig auf Software-Wallets zu verzichten. 🚫

Allerdings zeigten sie, warum Hardware-Wallets weiterhin wichtig für die Selbstverwahrung sein werden. 🧭

Ledger stellte fest, dass physische Angriffe bei Mobiltelefonen nicht ausgeschlossen werden können, da jeder sie verlieren oder verlegen kann. Wenn Hardware verloren geht, könnte ein Angreifer mit den richtigen Tools diese Methode ausprobieren. 🕵️‍♂️

Aufgrund der Tatsache, dass es sich bei dem Fehler um wiederholte Angriffe handelt, handelt es sich also um eine sehr ernste Bedrohung. ⚠️

Weiterlesen

2025-12-04 17:43