Volver al Hub

Falha em chips MediaTek expõe carteiras de criptomoedas e PINs em celulares Android desligados

Uma premissa fundamental de segurança foi quebrada: a de que um celular desligado é um celular seguro. Pesquisadores de segurança da equipe Donjon da Ledger descobriram uma vulnerabilidade crítica no design do System-on-a-Chip (SoC) da MediaTek que permite a atacantes contornar todas as medidas de segurança do Android e extrair PINs, senhas e, crucialmente, as chaves privadas de carteiras de criptomoedas, em aproximadamente 45 segundos. O ataque funciona mesmo quando o dispositivo está completamente desligado, explorando uma falha em nível de hardware que concede acesso irrestrito ao armazenamento seguro do dispositivo.

A vulnerabilidade reside na interface de diagnóstico e testes proprietária da MediaTek, um recurso embutido no firmware do chip. Essa interface, destinada à depuração pelo fabricante, pode ser acessada inicializando o dispositivo em um modo especial de pré-boot. Uma vez nesse modo, um atacante com acesso físico ao dispositivo pode emitir comandos que despejam o conteúdo de partições de segurança críticas, incluindo o "keystore" onde o Android criptografa os dados sensíveis do usuário. Os pesquisadores demonstraram que os dados criptografados extraídos poderiam então ser descriptografados offline, revelando o PIN da tela de bloqueio, várias senhas de aplicativos e, o mais alarmante para a comunidade cripto, as seed phrases (frases-semente) e chaves privadas armazenadas por carteiras de criptomoedas móveis.

A escala do impacto é massiva. Os chipsets da MediaTek equipam aproximadamente 25% do mercado global de smartphones Android, abrangendo centenas de milhões de dispositivos de inúmeros fabricantes. Isso torna a falha um dos problemas de segurança de hardware mais disseminados descobertos nos últimos anos. O ataque requer posse física do dispositivo, mas este é um cenário comum em roubos direcionados a indivíduos de alto valor conhecidos por deterem ativos de criptomoedas.

A causa técnica envolve um mecanismo de controle de acesso inadequado para os recursos de secure boot e depuração do chip. O modo de diagnóstico da MediaTek não valida adequadamente a integridade da cadeia de inicialização nem aplica verificações de segurança baseadas em hardware antes de fornecer acesso profundo ao sistema. Isso permite que um atacante interrompa o processo de boot normal e ordene ao chip que revele segredos que normalmente são protegidos pelo Trusted Execution Environment (TEE) e pelos cofres de chaves com suporte de hardware. Os pesquisadores observaram que o ataque é silencioso, não deixa vestígios óbvios no armazenamento principal do dispositivo e não requer que o atacante conheça previamente o PIN ou a senha do usuário.

Em resposta à divulgação da Ledger Donjon, a MediaTek desenvolveu e liberou correções para os fabricantes de dispositivos (OEMs). A correção envolve proteger a interface de diagnóstico com autenticação adequada e reforçar o ambiente de pré-inicialização. No entanto, a distribuição do patch enfrenta o clássico problema de fragmentação do Android. A responsabilidade agora cabe às marcas individuais de smartphones integrar o patch em seu firmware e distribuí-lo aos usuários finais por meio de atualizações over-the-air (OTA). Esse processo é notoriamente lento e inconsistente, deixando uma vasta população de dispositivos potencialmente vulnerável por meses ou mesmo indefinidamente se o dispositivo não for mais suportado.

Para as comunidades de cibersegurança e criptomoedas, essa vulnerabilidade é um lembrete severo dos riscos ocultos nas complexas cadeias de suprimentos de hardware. Ela ressalta que a segurança de software, mesmo uma criptografia robusta, pode ser completamente minada por uma falha no silício subjacente. Os profissionais de segurança são aconselhados a tratar dispositivos móveis com chips MediaTek como tendo uma postura de segurança reduzida se não for confirmado que estão corrigidos. Para usuários de alto risco, como traders ativos de criptomoedas, a recomendação é evitar armazenar seed phrases ou grandes quantidades de ativos cripto em smartphones vulneráveis e considerar o uso de carteiras de hardware dedicadas e especializadas para cold storage, projetadas para serem resilientes a esse tipo de ataque físico.

A falha da MediaTek representa uma mudança de paradigma na modelagem de ameaças para dispositivos móveis. Ela prova que o 'estado desligado' não pode mais ser considerado um estado seguro contra um atacante determinado com acesso físico. Isso provavelmente influenciará o futuro design de chips, pressionando por uma segurança mais forte enraizada no hardware que proteja dados sensíveis mesmo quando o sistema operacional principal está completamente inativo. Por enquanto, vigilância e atualização imediata são as defesas primárias para milhões de usuários Android em todo o mundo.

Fontes originais

NewsSearcher

Este artigo foi gerado pelo nosso sistema NewsSearcher de IA, analisando informações de múltiplas fontes confiáveis.

New teacher in town: OpenAI’s big test in Indian schools

Livemint
Ver fonte

AI is changing how Harvard students learn: Professors balance technology with academic integrity

Times of India
Ver fonte

‘Almost every instructor is doing it’: How university professors are using AI, and why students are concerned

CNA
Ver fonte

Goa to set up Centre of Excellence in Artificial Intelligence (AI) hospitality

News18
Ver fonte

⚠️ Fontes utilizadas como referência. CSRaid não se responsabiliza pelo conteúdo de sites externos.

Este artigo foi escrito com assistência de IA e revisado por nossa equipe editorial.

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.