יכולות להיות פגיעויות חמורות יותר במעבדי MediaTek ממה שהניחו בעבר
טראסטוניק דוחה את האשמות ביצירת פגיעות במעבדי MediaTek
לפי מומחי אבטחת סייבר של טראסטוניק, התוכנה שלהם אינה מקור לטעויות שנמצאו בהתקנים עם שבבים MediaTek. זה עשוי להעיד על כך שהקשת הרחבה יותר של גאדג'טים נחשפה לאותה בעיה כפי שחשבנו קודם.
איך מצאה את הפגיעות
- צוות Donjon (חברה צרפתית Ledger) זיהה את האקספלויט.
- האקספלויט הוצג בטלפון חכם *Nothing CMF Phone 1* – ההתקפה הסתיימה תוך 45 שניות ללא טעינת אנדרואיד, פשוט מחברים את הטלפון למחשב.
- לאחר ההתקפה מהנדסים גייסו גישה לנתונים חסויים: קוד PIN לפתיחה ומילת המפתח הסודית לשחזור הארנק.
מדוע טראסטוניק מצהיר חפות
1. הרכיב המרכזי – Kinibi
- זוהי תוכנה מוגנת של טראסטוניק העובדת בתוך TEE (סביבת ביצועים מהימנים) בטלפון החכם.
- היא מספקת הגנה על קודי PIN, מפתחות הצפנה ומידע ביומטרי.
2. בדיקה בשבבים אחרים
- טראסטוניק מציין ש-Kinibi פועלת ללא תקלות במוצרים של יצרנים אחרים של SoC המשתמשים באותה גרסה של התוכנה.
- לכן, הפגיעות קשורה אך ורק לפלטפורמת MediaTek, ולא לטראסטוניק עצמה.
3. עדכון מ-MediaTek
- החברה רואה את העדכון של Kinibi כלא נחוץ, מכיוון שהתקנות של MediaTek כבר פותרות את הבעיה.
מה זה אומר לשוק אנדרואיד
- הפגיעות עשויה להשפיע על יותר התקנים מאשר נחשבו בתחילה, שכן רבים מהטלפונים החכמים משתמשים בשבבים MediaTek וביישומים שונים של TEE.
- טראסטוניק מדגיש שהתוכנה שלהם אינה משמשת בכל הדגמים של מכשירי MediaTek, ולכן האשמות הקשר הישיר עם המוצר אינם מוצדקים.
העמדה הנוכחית
- טראסטוניק: דוחה אחריות ומכיר בכך שהבעיה ממוקדת בפלטפורמת MediaTek.
- Ledger Donjon: עדיין לא סיפקו הערות נוספות לגבי השימוש של טראסטוניק ב-*Nothing CMF Phone 1*.
תגובות (0)
שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.
התחברו כדי להגיב