Có thể có những lỗ hổng nghiêm trọng hơn trong bộ vi xử lý MediaTek so với những gì đã được dự đoán trước đây
Trustonic bác bỏ cáo buộc tạo ra lỗ hổng trên bộ xử lý MediaTek
Những chuyên gia an ninh mạng của Trustonic cho biết phần mềm của họ không phải là nguồn gốc của những thiếu sót được phát hiện trong các thiết bị có chip MediaTek. Điều này có thể có nghĩa là phạm vi rộng hơn của các thiết bị đã bị ảnh hưởng bởi vấn đề tương tự như trước đây.
Cách lỗ hổng được tìm thấy
- Nhóm Donjon (công ty Ledger của Pháp) xác định một exploit.
- Exploit được trình bày trên điện thoại *Nothing CMF Phone 1* – cuộc tấn công kết thúc trong 45 giây mà không cần khởi động Android, chỉ cần cắm điện thoại vào máy tính.
- Sau cuộc tấn công, các kỹ sư đã truy cập dữ liệu bảo mật: mã PIN mở khóa và cụm từ phục hồi bí mật của ví.
Tại sao Trustonic tuyên bố vô tội
1. Thành phần chính – Kinibi
- Đây là phần mềm được bảo vệ của Trustonic, hoạt động bên trong TEE (Môi trường Thực thi Tin cậy) của điện thoại.
- Nó bảo vệ mã PIN, khóa mật mã và thông tin sinh trắc học.
2. Kiểm tra trên các chip khác
- Trustonic lưu ý rằng Kinibi hoạt động ổn định trên các sản phẩm SoC của nhà sản xuất khác sử dụng cùng phiên bản phần mềm.
- Do đó lỗ hổng liên quan chỉ đến nền tảng MediaTek, không phải Trustonic.
3. Cập nhật từ MediaTek
- Công ty cho rằng cập nhật Kinibi là không cần thiết vì các sửa lỗi từ MediaTek đã giải quyết vấn đề.
Điều này có nghĩa gì cho thị trường Android
- Lỗ hổng có thể ảnh hưởng đến nhiều thiết bị hơn so với ban đầu, vì nhiều điện thoại sử dụng chip MediaTek và các triển khai TEE khác nhau.
- Trustonic nhấn mạnh rằng phần mềm của họ không được dùng trong tất cả các mẫu thiết bị MediaTek, do đó cáo buộc liên quan trực tiếp tới sản phẩm của họ là vô căn cứ.
Vị thế hiện tại của các bên
- Trustonic: từ chối trách nhiệm và công nhận vấn đề chỉ nằm trên nền tảng MediaTek.
- Ledger Donjon: chưa cung cấp thêm bình luận về việc sử dụng Trustonic trong Nothing CMF Phone 1.
Bình luận (0)
Chia sẻ ý kiến của bạn — vui lòng lịch sự và đúng chủ đề.
Đăng nhập để bình luận