Назад к списку

Уязвимость MediaTek: как защитить активы

Уязвимость MediaTek: как защитить активы

Уязвимость в MediaTek Dimensity 7300 (MT6878)

Уязвимость в чипе MediaTek Dimensity 7300 (MT6878), обнаруженная исследователями из Ledger Donjon, даёт возможность через электромагнитную инъекцию сбоев (EMFI) нарушить работу boot ROM и выполнить произвольный код с максимальными привилегиями. Поскольку уязвимость аппаратная (в кремнии), её нельзя устранить обычным обновлением прошивки — требуется аппаратная правка, замена или аппаратные контрмеры на уровне устройства/инфраструктуры.

Коротко об EMFI простыми словами

EMFI (electromagnetic fault injection) — это физическая атака: короткие целенаправленные электромагнитные импульсы нарушают логику микросхемы — пропускают проверки, переключают биты, меняют порядок исполнения. Проще: в момент, когда устройство проверяет подпись или пароль, «удар» импульсом может заставить систему эту проверку проигнорировать.

В отличие от уязвимостей в приложениях, EMFI бьёт по аппаратным структурам (включая неизменяемый boot ROM), поэтому программный патч тут бессилен.

Как выглядит атака на практике

  • Атакующий подаёт импульс в точно выверенное время при исполнении кода в boot ROM; это может нарушить проверку целостности или условие доступа.
  • После этого возможен доступ к защищённым областям памяти, подготовка цепочек переходов (ROP) и выполнение кода с правами ядра/boot.
  • Для реализации нужен физический доступ к устройству и лабораторное оборудование; при наличии — атака может быть воспроизведена за минуты.

Кто под угрозой и какие реальные последствия

  • Владельцы смартфонов на базе MT6878/Dimensity 7300, в том числе «крипто‑смартфоны» (например, Solana Seeker), если на этих устройствах хранятся приватные ключи или выполняется подпись транзакций.
  • Компании и стартапы, использующие потребительские SoC для хранения ключей или критичных операций подписи.

Последствия: кража приватных ключей, подделка или перехват подписей и транзакций, целевые компрометации аккаунтов или узлов.

Практические шаги: что делать сейчас

Обычные пользователи / держатели малого и среднего баланса

  1. Временно не используйте устройство для подписи или хранения крупных сумм до подтверждения со стороны производителя или независимых тестов.
  2. Перенесите важные средства в холодное хранение: аппаратные кошельки с выделенным Secure Element или офлайн‑хранилища. Для большинства — это самый простой и надёжный шаг.
  3. Для повседневных операций держите на устройстве минимальные суммы.

Продвинутые пользователи / активные self‑custody

  1. Переносите ключи на устройства с независимым, сертифицированным Secure Element/HSM (FIPS/Common Criteria или аналогичное).
  2. Организуйте мультиподпись с независимыми ключами: например, 2‑из‑3 или 3‑из‑5 в зависимости от риска и удобства — чтобы компрометация одного устройства не дала полный доступ.
  3. Используйте офлайн‑подпись и проверяйте адреса/транзакции на отдельном, защищённом устройстве.
  4. Пока не подтверждён безопасный статус устройства — не храните на нём master‑ключи.

Организации и компании

  1. Немедленно проанализируйте, какие продукты в инфраструктуре используют MT6878/Dimensity 7300; выведите из использования эти устройства для критичных операций подписи и хранения.
  2. Перенесите управление ключами в сертифицированные HSM/Secure Element или в проверенную мультиподписьную схему.
  3. Включите оценку риска физического доступа и ограничьте возможность физического вмешательства (сейфы, контейнеры, видеонаблюдение, контроль доступа).
  4. Попросите поставщиков подтвердить наличие аппаратных контрмер против fault‑injection и результаты независимых тестов.

Короткие, приоритетные меры защиты

Быстро и эффективно:

  • Для крупных сумм — холодное хранение и HSM.
  • Для подписей, где требуется мобильность, — мультиподпись с разделением ключей на независимые устройства/поставщиков.
  • Ограничить физический доступ к устройствам и использовать пломбы/сейфы для критичных аппаратов.

Рекомендации для разработчиков и производителей устройств

Сжато и по делу:

  • Не храните приватные ключи внутри неподготовленных потребительских SoC — используйте аппаратные модули с доказанными средствами изоляции (Secure Element, HSM).
  • Планируйте защиту от физических атак на раннем этапе: простые, проверенные меры — экранирование, сенсоры вскрытия/вмешательства, детекторы сбоев/помех и отказ в безопасном состоянии при срабатывании.
  • Включайте тесты fault‑injection (включая EMFI) в процесс валидации продукта и допускайте независимые аудиты физической безопасности.

Короткие рекомендации для производителей чипов

  • Документируйте известные аппаратные ограничения boot ROM и публикуйте результаты моделирования угроз.
  • Рассмотрите встроенные контрмеры против fault‑injection (датчики, фильтры, улучшенное аппаратное разрешение сигналов).
  • Поддерживайте процессы для независимого тестирования и сертификации.

Заключение: что важно помнить при выборе устройства для крипто‑работы

Аппаратная безопасность критична: софт‑патчи не спасут при уязвимости в кремнии. При выборе устройств для хранения и подписи обращайте внимание на наличие выделенного Secure Element/HSM, подтверждённые аудиты физической безопасности и репутацию производителя. Для организаций это означает включать аппаратную стойкость в требования к продуктам и переходить к архитектурам, не зависящим от одного потребительского SoC для хранения ключей.

Где искать подробности

Отчёт Ledger Donjon содержит технический разбор атаки и демонстрации. Для практических рекомендаций — руководства по использованию аппаратных кошельков, стандарты сертификации Secure Element/HSM и материалы по организации мультиподписи.

Если хотите, я могу:

  • подготовить краткий чек‑лист для проверки конкретного устройства;
  • предложить список сертифицированных аппаратных кошельков и поставщиков HSM в зависимости от ваших требований.

Теги

mediatek dimensity 7300 vulnerability
electromagnetic fault injection
hardware security
boot rom exploit
secure key storage
crypto smartphone security