Згідно з новим звітом Ledger, у чіпі смартфона, який використовується Solana Seeker та іншими пристроями, виявлено критичну апаратну помилку, яка потенційно наражає власників крипто на повне захоплення пристрою та крадіжку приватного ключа.
Ключові висновки:
- Леджер знайшов невиправний недолік у чіпі MediaTek Dimensity 7300, який може призвести до повного захоплення пристрою та викрадення приватного ключа.
- Атака спрямована на процес завантаження телефону, дозволяючи хакерам з фізичним доступом обійти контроль безпеки за лічені хвилини.
- Жодне оновлення програмного забезпечення не може вирішити проблему, оскільки вразливість вбудована в апаратне забезпечення чіпа.
в висновки опубліковані в середудослідники з виробника апаратного гаманця заявили, що вони успішно скомпрометували MediaTek Dimensity 7300, обійшовши вбудований захист і отримавши те, що вони назвали «повним і абсолютним контролем» над ураженим телефоном.
Вони попередили, що вразливість дозволяє зловмисникам з фізичним доступом витягувати конфіденційні дані, включаючи криптографічні ключі, які використовуються для захисту цифрових активів.
Чіп Solana Seeker виявлено під час атаки на етапі завантаження, знахідки Ledger
Цей чіп працює на низці смартфонів, у тому числі криптоцентричний Solana Seekerякий рекламує себе як мобільний шлюз для децентралізованих програм.
Інженери з безпеки Ledger Чарльз Крістен і Лео Беніто сказали, що експлойт залежить від ін’єкції електромагнітних збоїв під час самої ранньої фази завантаження чіпа.
Обережно перериваючи цей процес, команда змогла обійти захист пам’яті та перезаписати елементи керування безпекою в системі на чіпі.
«Результат — повний компроміс», — сказали дослідники, додавши, що після успішної атаки не залишиться жодного технічного бар’єру для запобігання доступу до даних, що зберігаються на пристрої.
Найважливіше для користувачів криптографії те, що вразливість не можна усунути за допомогою оновлень або програмних виправлень.
Слабкість закладена в самому кремнії, що робить її постійною для всіх пристроїв, побудованих на ураженому чіпсеті. «Користувачі залишаються підданими навіть після розголошення», — пишуть дослідники.
Хоча ймовірність успіху в одній спробі відносно низька, за оцінками, становить від 0,1% до 1%, атаку можна виконувати кілька разів у швидкій послідовності.
Леджер вважає, що за достатньої кількості спроб компроміс може відбутися за лічені хвилини.
MediaTek повідомила Леджеру, що проблема лежить поза межами дизайну Dimensity 7300.
У заяві компанії зазначено, що чіп розроблено для споживчих смартфонів, а не для середовищ, які вимагають безпечних анклавів, подібних до фінансової інфраструктури або апаратних модулів безпеки.
«Для продуктів, які обробляють конфіденційний криптографічний матеріал, виробники повинні впроваджувати спеціальні засоби захисту від фізичних атак», — заявили в MediaTek.
Леджер повідомив про недолік MediaTek на початку травня після початку тестів у лютому. Згодом виробник чіпів повідомив постачальників пристроїв, які, ймовірно, постраждали.
Solana Mobile випустить SKR Governance Token у 2026 році
Solana Mobile планує запустити нативний SKR токен, прив’язаний до його телефону Seekerна початку 2026 року, позиціонуючи його як маркер управління для своєї мобільної екосистеми.
Загальна пропозиція токена складе 10 мільярдів, з яких 30% буде призначено для доставки, а 25% – для розвитку та партнерства.
Решта асигнувань включає 10% на ліквідність, 10% на скарбницю спільноти, 15% на Solana Mobile і 10% на Solana Labs.
У компанії кажуть, що SKR призначений для того, щоб дати власникам Seeker «фактичне право власності на платформу» та матиме лінійну інфляцію, щоб винагороджувати перших гравців.
Очікується, що більше подробиць буде розкрито на конференції Solana Breakpoint Conference 11–13 грудня.
Пост Основний чіп Solana Seeker має невиправну діру в безпеці, повідомляє Ledger вперше з’явився на Криптоновини.

