นักวิจัย Ledger เปิดเผยช่องโหว่ใน Android ที่อนุญาตให้ขโมยรหัสวอลเล็ตในไม่กี่วินาที

CryptopulseElite
SOL0.18%

Ledger Researchers Expose Android Flaw Enabling Wallet Seed Theft in Seconds ทีมความปลอดภัยของ Ledger’s Donjon ได้ระบุช่องโหว่ร้ายแรงในชิป MediaTek ซึ่งอนุญาตให้ผู้โจมตีที่มีการเข้าถึงทางกายภาพต่ออุปกรณ์ Android สามารถดึง PIN และวลีเมล็ดกระเป๋าเงินในเวลาน้อยกว่า 60 วินาทีโดยการใช้ประโยชน์จาก ROM บูตของโปรเซสเซอร์

ข้อบกพร่องนี้ ซึ่งส่งผลกระทบประมาณ 25 เปอร์เซ็นต์ของอุปกรณ์ Android รวมถึงโทรศัพท์ Solana Seeker ตั้งอยู่ในโค้ดที่ไม่สามารถแพทช์ได้ซึ่งถูกเผาในโรงงานและไม่สามารถแก้ไขได้หลังจากอุปกรณ์ออกจากโรงงาน นักวิจัยของ Ledger ค้นพบว่าสัญญาณแม่เหล็กไฟฟ้าและความผิดพลาดของแรงดันไฟฟ้าที่แม่นยำสามารถบังคับให้โปรเซสเซอร์ข้ามการตรวจสอบความปลอดภัยของตนเองในระหว่างกระบวนการเริ่มต้น

เมื่อความผิดพลาดสำเร็จ ผู้โจมตีจะได้รับสิทธิ์ EL3 ซึ่งเป็นระดับสูงสุดของการควบคุมบนสถาปัตยกรรม ARM ซึ่งให้การเข้าถึงเต็มรูปแบบต่อข้อมูลที่ได้รับการป้องกันของอุปกรณ์ ในการทดสอบ ทีม Ledger ทำได้ในประมาณหนึ่งวินาทีต่อครั้ง

ด้วยสิทธิ์ EL3 ผู้โจมตีสามารถถอดรหัสพาร์ติชันข้อมูลทั้งหมดแบบออฟไลน์ ข้ามการเข้ารหัสเต็มดิสก์ของ Android และการป้องกันที่ปกติจะให้โดยสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ ซึ่งเปิดเผยกุญแจส่วนตัว PIN วลีเมล็ดกระเป๋าเงิน และข้อมูลสำคัญอื่น ๆ ที่เก็บไว้ในอุปกรณ์

การโจมตีสามารถดำเนินการได้โดยเชื่อมต่อโทรศัพท์เป้าหมายผ่าน USB ก่อนที่ระบบปฏิบัติการจะโหลด เสาะหาและดึงกุญแจเข้ารหัสที่ป้องกันการเข้ารหัสของ Android และถอดรหัสข้อมูลแบบออฟไลน์ — ทั้งหมดนี้โดยไม่ต้องมีการแทรกแซงซอฟต์แวร์ใด ๆ

อุปกรณ์ที่ได้รับผลกระทบและผลกระทบต่ออุตสาหกรรม

ความเสี่ยงของช่องโหว่

ชิป MediaTek ถูกใช้ในประมาณ 25 เปอร์เซ็นต์ของอุปกรณ์ Android ทั่วโลก โดยส่วนใหญ่อยู่ในสมาร์ทโฟนระดับกลางจากผู้ผลิตต่าง ๆ ในระบบนิเวศ รวมถึงโทรศัพท์ Solana Seeker ซึ่งเป็นอุปกรณ์เน้นบล็อกเชนสำหรับแอปพลิเคชันคริปโต

ช่องโหว่นี้รายงานต่อ MediaTek เมื่อเดือนพฤษภาคม 2025 ซึ่งผู้ผลิตชิปตอบสนองโดยระบุว่าการโจมตีทางกายภาพอยู่นอกเหนือความกังวลด้านความปลอดภัยหลักของพวกเขา แม้ว่าจะมีการวางแผนให้มีการแก้ไขซอฟต์แวร์ใน Android Security Bulletin เดือนมีนาคม 2026

ผลกระทบของโมเดลภัยคุกคาม

Charles Guillemet หัวหน้าฝ่ายเทคโนโลยีของ Ledger เน้นว่าการวิจัยนี้พิสูจน์ “สิ่งที่เราเตือนมานาน: สมาร์ทโฟนไม่เคยถูกออกแบบให้เป็นห้องนิรภัย” เขาเสริมว่าการแพทช์สามารถแก้ไขปัญหาด้านความปลอดภัยบางอย่างได้ แต่ “มันแสดงให้เห็นถึงความท้าทายในการเก็บความลับบนอุปกรณ์ที่ไม่ปลอดภัย หากคริปโตของคุณอยู่บนโทรศัพท์ มันก็ปลอดภัยเท่ากับจุดอ่อนที่สุดในฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟต์แวร์ของโทรศัพท์นั้น”

ความเสี่ยงที่เพิ่มขึ้นต่อกระเป๋าเงินมือถือ

การเปิดเผยช่องโหว่นี้เกิดขึ้นในช่วงที่มีการโจมตีต่อกระเป๋าเงินของผู้ใช้เพิ่มขึ้น โครงสร้างพื้นฐานการโจมตี รวมถึงการขโมยกุญแจส่วนตัว การโจรกรรมวลีเมล็ด และการโจมตีหน้าเว็บ ได้รับสัดส่วนมากกว่า 80 เปอร์เซ็นต์ของเงินที่ถูกขโมยรวม 2.1 พันล้านดอลลาร์ในช่วงครึ่งแรกของปี 2025 ตามข้อมูลของบริษัทวิเคราะห์บล็อกเชน TRM Labs

ความสูญเสียจากการโจรกรรมคริปโตในปี 2024 เกินกว่า 3.41 พันล้านดอลลาร์ ตามข้อมูลของ Chainalysis ซึ่งรายงานว่ามีการเปลี่ยนแปลงในรูปแบบการโจมตีอย่างมีนัยสำคัญ โดยการโจมตีต่อกระเป๋าเงินส่วนตัวเพิ่มขึ้นจาก 7.3 เปอร์เซ็นต์ของมูลค่าที่ถูกขโมยทั้งหมดในปี 2022 เป็น 44 เปอร์เซ็นต์ในปี 2024 ซึ่งส่งผลกระทบต่อกรณีมากกว่า 158,000 ราย

ตัวอย่างการทดสอบแนวคิด

ในการทดสอบแนวคิดของ Ledger การโจมตีสำเร็จในการดึงข้อมูลสำคัญของกระเป๋าเงินจากแอปพลิเคชันหลายตัว รวมถึง Trust Wallet, Kraken Wallet และ Phantom ซึ่งแสดงให้เห็นว่าไม่มีความปลอดภัยในระดับแอปพลิเคชันใด ๆ ที่สามารถปกป้องผู้ใช้ได้เมื่อฮาร์ดแวร์พื้นฐานถูกบุกรุก

แนวทางการบรรเทาและคำแนะนำ

ตัวเลือกการแพทช์ที่จำกัด

เนื่องจากข้อบกพร่องอยู่ใน ROM ฮาร์ดแวร์ ไม่มีซอฟต์แวร์ใดสามารถแก้ไขช่องโหว่นี้ได้อย่างสมบูรณ์สำหรับอุปกรณ์ที่มีอยู่แล้ว การอัปเดตความปลอดภัย Android ในอนาคตจะรวมถึงวิธีแก้ปัญหาแบบซอฟต์แวร์ แต่ก็ยังคงมีความเสี่ยงต่อผู้โจมตีทางกายภาพที่มีอุปกรณ์และความเชี่ยวชาญที่จำเป็น

คำแนะนำสำหรับฮาร์ดแวร์วอลเล็ต

Ledger แนะนำให้ผู้ใช้ที่เก็บคริปโตจำนวนมากบนวอลเล็ตมือถือ โอนเงินไปยังฮาร์ดแวลต์วอลเล็ตโดยทันที ทีมความปลอดภัยของบริษัทเน้นว่าสมาร์ทโฟนไม่เคยถูกออกแบบให้เป็นห้องนิรภัยที่ปลอดภัย และช่องโหว่นี้เปิดเผยข้อจำกัดพื้นฐานของอุปกรณ์มือถือในการเก็บคริปโตมูลค่าสูง

ผลกระทบต่ออุตสาหกรรม

การเปิดเผยนี้ตั้งคำถามพื้นฐานเกี่ยวกับความสามารถของสมาร์ทโฟนสำหรับผู้บริโภคในการเป็นฐานที่ปลอดภัยสำหรับการเก็บสินทรัพย์ดิจิทัล เนื่องจากการโจรกรรมกระเป๋าเงินส่วนตัวกลายเป็นช่องทางการโจมตีที่เพิ่มขึ้นอย่างต่อเนื่อง ความน่าเชื่อถือของการเก็บคริปโตบนโทรศัพท์จึงอยู่ในภาวะวิกฤต

คำถามที่พบบ่อย: ช่องโหว่ Android ของ MediaTek

Q: อุปกรณ์ใดบ้างที่ได้รับผลกระทบจากช่องโหว่นี้?

A: ช่องโหว่ส่งผลต่ออุปกรณ์ Android ที่ใช้ชิป MediaTek Dimensity 7300 คิดเป็นประมาณ 25 เปอร์เซ็นต์ของสมาร์ทโฟน Android ที่มีอยู่ในปัจจุบัน อุปกรณ์ที่ได้รับผลกระทบรวมถึงสมาร์ทโฟนระดับกลางจากผู้ผลิตหลายราย และโทรศัพท์คริปโต Solana Seeker

Q: ช่องโหว่นี้สามารถแพทช์ได้หรือไม่?

A: ไม่ได้ เนื่องจากช่องโหว่อยู่ใน ROM ฮาร์ดแวร์ ซึ่งเป็นโค้ดที่ถูกเผาในชิปถาวรในระหว่างการผลิต จึงไม่สามารถแก้ไขหรือปรับปรุงได้ การอัปเดตซอฟต์แวร์จะรวมอยู่ใน Android Security Bulletin เดือนมีนาคม 2026 แต่ข้อบกพร่องทางฮาร์ดแวร์ยังคงอยู่

Q: ผู้โจมตีสามารถดึงข้อมูลกระเป๋าเงินได้เร็วแค่ไหน?

A: ในการทดสอบของ Ledger การโจมตีสามารถได้สิทธิ์ EL3 ในประมาณหนึ่งวินาทีต่อครั้ง จากนั้นสามารถถอดรหัสพาร์ติชันข้อมูลทั้งหมดแบบออฟไลน์ ซึ่งเปิดเผยกุญแจส่วนตัว PIN และวลีเมล็ดในเวลาน้อยกว่า 60 วินาที

Q: กระเป๋าเงินใดบ้างที่มีความเสี่ยงในระหว่างการทดสอบ?

A: การทดสอบแนวคิดของ Ledger สำเร็จในการดึงข้อมูลสำคัญจาก Trust Wallet, Kraken Wallet และ Phantom ซึ่งแสดงให้เห็นว่าช่องโหว่นี้สามารถข้ามความปลอดภัยในระดับแอปพลิเคชันเพื่อเข้าถึงการเก็บข้อมูลที่ได้รับการป้องกัน

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น