A equipa de segurança da Ledger descobriu uma vulnerabilidade nos processadores MediaTek, que pode levar ao roubo da frase-semente da carteira

Gate News notícia, em 11 de março, a equipa de investigação de segurança da carteira de criptomoedas Ledger, Donjon, descobriu uma vulnerabilidade na cadeia de arranque de segurança do processador MediaTek. Os atacantes podem, ao contactar fisicamente com o telefone, extrair chaves criptográficas através de uma ligação USB antes do carregamento do sistema operativo, decifrando o armazenamento do dispositivo e obtendo o código PIN e a frase-semente da carteira criptográfica em cerca de 45 segundos. Nos testes de prova de conceito, essa vulnerabilidade permitiu extrair dados sensíveis de aplicações de carteiras como Trust Wallet, uma carteira de uma bolsa de valores e Phantom. Os investigadores afirmam que essa vulnerabilidade pode afetar cerca de 25% dos telemóveis Android, envolvendo modelos com chips MediaTek e ambiente de execução confiável Trustonic. Charles Guillemet, diretor técnico da Ledger, afirmou que os smartphones nunca foram concebidos como cofres, e embora a vulnerabilidade possa ser corrigida com patches, ela revela riscos inerentes ao armazenamento de chaves em dispositivos não seguros. Recomenda-se aos utilizadores que atualizem rapidamente os patches de segurança.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Fundação Zcash lança Zebra 4.4.0 para corrigir várias vulnerabilidades de segurança em nível de consenso

De acordo com a Zcash Foundation, o Zebra 4.4.0 foi lançado recentemente para corrigir múltiplas vulnerabilidades de segurança no nível de consenso. A atualização aborda falhas de negação de serviço que poderiam interromper a descoberta de blocos, erros de contagem de operação de assinatura de bloco (sigops) que causavam discordâncias de consenso,

GateNews1h atrás

Um hack cripto de US$ 292 milhões este ano expôs vulnerabilidades críticas de segurança no DeFi

De acordo com a CoinDesk, um hack cripto de US$ 292 milhões este ano expôs vulnerabilidades de segurança significativas em protocolos DeFi. O incidente levou insiders do setor a reavaliar a gestão de riscos e a estrutura de mercado à medida que players da finança tradicional avançam para o onchain. A violação deu início a uma investigação mais ampla

GateNews2h atrás

Proposta da eCash gera alertas de desenvolvedores sobre riscos e distribuição

Desenvolvedores e figuras da indústria levantaram preocupações sobre uma proposta de eCash vinculada a Paul Sztorc, citando riscos aos usuários, distribuição desigual e tensão filosófica como questões-chave. A proposta foi descrita como a introdução de elementos perigosos que exigem cautela no criptoecossistema co

CryptoFrontier3h atrás

Usuários do Wasabi Protocol agora podem sacar com segurança os fundos restantes

De acordo com a declaração oficial do Wasabi Protocol no X, os usuários agora podem interagir com segurança com os contratos inteligentes do protocolo e retirar os fundos restantes. A equipe está trabalhando para investigar o incidente, mas não divulgou detalhes adicionais até o momento, afirmando que mais atualizações serão compartilhadas w

GateNews3h atrás

Purrlend perde US$ 1,52 milhão no HyperEVM e MegaETH após comprometimento do multisig de 2/3

De acordo com a ChainCatcher, Purrlend sofreu uma violação de segurança na HyperEVM e na MegaETH em 3 de maio, perdendo aproximadamente US$ 1,52 milhão. Os atacantes comprometeram a carteira multisig 2/3 da equipe e concederam a si mesmos a permissão BRIDGE_ROLE, usando-a para cunhar tokens pUSDm e pUSDC sem lastro que foram

GateNews5h atrás
Comentário
0/400
Sem comentários