Назад к списку

Уязвимость MediaTek: как защитить активы

Уязвимость в MediaTek Dimensity 7300 (MT6878)

Уязвимость в чипе MediaTek Dimensity 7300 (MT6878), обнаруженная исследователями из Ledger Donjon, даёт возможность через электромагнитную инъекцию сбоев (EMFI) нарушить работу boot ROM и выполнить произвольный код с максимальными привилегиями. Поскольку уязвимость аппаратная (в кремнии), её нельзя устранить обычным обновлением прошивки — требуется аппаратная правка, замена или аппаратные контрмеры на уровне устройства/инфраструктуры.

Коротко об EMFI простыми словами

EMFI (electromagnetic fault injection) — это физическая атака: короткие целенаправленные электромагнитные импульсы нарушают логику микросхемы — пропускают проверки, переключают биты, меняют порядок исполнения. Проще: в момент, когда устройство проверяет подпись или пароль, «удар» импульсом может заставить систему эту проверку проигнорировать.

В отличие от уязвимостей в приложениях, EMFI бьёт по аппаратным структурам (включая неизменяемый boot ROM), поэтому программный патч тут бессилен.

Как выглядит атака на практике

  • Атакующий подаёт импульс в точно выверенное время при исполнении кода в boot ROM; это может нарушить проверку целостности или условие доступа.

  • После этого возможен доступ к защищённым областям памяти, подготовка цепочек переходов (ROP) и выполнение кода с правами ядра/boot.

  • Для реализации нужен физический доступ к устройству и лабораторное оборудование; при наличии — атака может быть воспроизведена за минуты.

  • Кто под угрозой и какие реальные последствия

  • Владельцы смартфонов на базе MT6878/Dimensity 7300, в том числе «крипто‑смартфоны» (например, Solana Seeker), если на этих устройствах хранятся приватные ключи или выполняется подпись транзакций.

  • Компании и стартапы, использующие потребительские SoC для хранения ключей или критичных операций подписи.

  • Последствия: кража приватных ключей, подделка или перехват подписей и транзакций, целевые компрометации аккаунтов или узлов.

    Практические шаги: что делать сейчас

    Обычные пользователи / держатели малого и среднего баланса

  • Временно не используйте устройство для подписи или хранения крупных сумм до подтверждения со стороны производителя или независимых тестов.

  • Перенесите важные средства в холодное хранение: аппаратные кошельки с выделенным Secure Element или офлайн‑хранилища. Для большинства — это самый простой и надёжный шаг.

  • Для повседневных операций держите на устройстве минимальные суммы.

  • Продвинутые пользователи / активные self‑custody

  • Переносите ключи на устройства с независимым, сертифицированным Secure Element/HSM (FIPS/Common Criteria или аналогичное).

  • Организуйте мультиподпись с независимыми ключами: например, 2‑из‑3 или 3‑из‑5 в зависимости от риска и удобства — чтобы компрометация одного устройства не дала полный доступ.

  • Используйте офлайн‑подпись и проверяйте адреса/транзакции на отдельном, защищённом устройстве.

  • Пока не подтверждён безопасный статус устройства — не храните на нём master‑ключи.

  • Организации и компании

  • Немедленно проанализируйте, какие продукты в инфраструктуре используют MT6878/Dimensity 7300; выведите из использования эти устройства для критичных операций подписи и хранения.

  • Перенесите управление ключами в сертифицированные HSM/Secure Element или в проверенную мультиподписьную схему.

  • Включите оценку риска физического доступа и ограничьте возможность физического вмешательства (сейфы, контейнеры, видеонаблюдение, контроль доступа).

  • Попросите поставщиков подтвердить наличие аппаратных контрмер против fault‑injection и результаты независимых тестов.

  • Короткие, приоритетные меры защиты

    Быстро и эффективно:

  • Для крупных сумм — холодное хранение и HSM.

  • Для подписей, где требуется мобильность, — мультиподпись с разделением ключей на независимые устройства/поставщиков.

  • Ограничить физический доступ к устройствам и использовать пломбы/сейфы для критичных аппаратов.

  • Рекомендации для разработчиков и производителей устройств

    Сжато и по делу:

  • Не храните приватные ключи внутри неподготовленных потребительских SoC — используйте аппаратные модули с доказанными средствами изоляции (Secure Element, HSM).

  • Планируйте защиту от физических атак на раннем этапе: простые, проверенные меры — экранирование, сенсоры вскрытия/вмешательства, детекторы сбоев/помех и отказ в безопасном состоянии при срабатывании.

  • Включайте тесты fault‑injection (включая EMFI) в процесс валидации продукта и допускайте независимые аудиты физической безопасности.

  • Короткие рекомендации для производителей чипов

  • Документируйте известные аппаратные ограничения boot ROM и публикуйте результаты моделирования угроз.

  • Рассмотрите встроенные контрмеры против fault‑injection (датчики, фильтры, улучшенное аппаратное разрешение сигналов).

  • Поддерживайте процессы для независимого тестирования и сертификации.

  • Заключение: что важно помнить при выборе устройства для крипто‑работы

    Аппаратная безопасность критична: софт‑патчи не спасут при уязвимости в кремнии. При выборе устройств для хранения и подписи обращайте внимание на наличие выделенного Secure Element/HSM, подтверждённые аудиты физической безопасности и репутацию производителя. Для организаций это означает включать аппаратную стойкость в требования к продуктам и переходить к архитектурам, не зависящим от одного потребительского SoC для хранения ключей.

    Где искать подробности

    Отчёт Ledger Donjon содержит технический разбор атаки и демонстрации. Для практических рекомендаций — руководства по использованию аппаратных кошельков, стандарты сертификации Secure Element/HSM и материалы по организации мультиподписи.

    Если хотите, я могу:

  • подготовить краткий чек‑лист для проверки конкретного устройства;

  • предложить список сертифицированных аппаратных кошельков и поставщиков HSM в зависимости от ваших требований.

  • Теги

    mediatek dimensity 7300 vulnerability
    electromagnetic fault injection
    hardware security
    boot rom exploit
    secure key storage
    crypto smartphone security