Ledger แฉชิปมือถือคริปโตมีรูรั่ว “ขโมย Private Key ได้ทั้งเครื่อง” เสี่ยงโดนยึดเครื่อง–ขโมยกระเป๋าคริปโต
กระแส “มือถือคริปโต” ที่ถูกโปรโมตว่าพร้อมใช้งาน Web3 ตั้งแต่แกะกล่อง อาจต้องถูกตั้งคำถามใหม่ หลังบริษัทกระเป๋าคริปโตชื่อดังอย่าง Ledger ออกมาเผยรายงานด้านความปลอดภัย ว่าชิปสมาร์ตโฟนรุ่นหนึ่งที่ถูกใช้อย่างแพร่หลาย รวมถึงใน Solana Seeker นั้น มีช่องโหว่ด้านฮาร์ดแวร์ที่ “แก้ไขไม่ได้” และอาจเปิดทางให้แฮ็กเกอร์เข้ายึดเครื่องและขโมย Private Key ได้
ชิปที่ถูกพูดถึงคือ MediaTek Dimensity 7300 (MT6878) ซึ่งถูกออกแบบมาเป็นชิปสมาร์ตโฟนทั่วไป แต่ล่าสุดทีมวิศวกรด้านความปลอดภัยของ Ledger ระบุว่า สามารถใช้เทคนิคโจมตีทางกายภาพแบบ Electromagnetic Fault Injection (EMFI) เข้าไปควบคุมชิปได้ตั้งแต่ช่วงบูตเครื่อง และยึดการทำงานของระบบได้แบบ “เต็มสิทธิ์”
Ledger อ้าง “ยึดเครื่องได้ทั้งระบบ” พร้อมดึงข้อมูลที่ใช้เก็บคริปโต
ทีมวิศวกร Ledger อย่าง Charles Christen และ Léo Benito อธิบายว่า การโจมตีดังกล่าวเริ่มจากการใช้คลื่นแม่เหล็กไฟฟ้าเข้าไปรบกวนการทำงานของชิปในช่วงเริ่มบูตเครื่อง (initial boot)
ผลคือพวกเขาสามารถ
ข้ามกลไกความปลอดภัยที่ฝังอยู่ในชิป
ขึ้นสิทธิ์ควบคุมระดับลึกของระบบ
เปิดทางเข้าถึงข้อมูลสำคัญบนเครื่องได้
สิ่งที่ Ledger เน้นย้ำคือ “สำหรับคนที่เก็บ Private Key หรือ Seed Phrase ไว้บนมือถือที่ใช้ชิปรุ่นนี้ ไม่ว่าจะผ่านแอปกระเป๋าคริปโตหรือโซลูชันอื่น ๆ ผู้ไม่หวังดีมีโอกาสดึงข้อมูลออกไปได้ หากเข้าถึงตัวเครื่องและลงมือโจมตีด้วยอุปกรณ์ทางกายภาพ”
ในมุมของผู้ใช้คริปโต นี่ไม่ใช่แค่การโดนแฮ็กบัญชีธรรมดา แต่คือการ สูญเสียสิทธิ์ในสินทรัพย์ดิจิทัล เพราะเมื่อ Private Key หลุดไปแล้ว เหรียญหรือโทเคนในกระเป๋านั้นแทบไม่มีทางเอาคืนได้
ช่องโหว่ระดับฮาร์ดแวร์ แก้ไม่ได้ด้วยแค่การอัปเดตซอฟต์แวร์
สิ่งที่ทำให้เรื่องนี้น่ากังวลยิ่งขึ้น คือช่องโหว่นี้ไม่ได้อยู่ที่ซอฟต์แวร์ แต่อยู่ที่ “ดีไซน์ของซิลิคอน” ในตัวชิปโดยตรง Ledger ระบุชัดว่า
ไม่สามารถแพตช์ด้วยอัปเดตเฟิร์มแวร์หรือซอฟต์แวร์
ต่อให้เปิดเผยช่องโหว่ ผู้ใช้ก็ยังเสี่ยงอยู่เหมือนเดิม
การโจมตีสำเร็จอาจมีเปอร์เซ็นต์ไม่สูง (ประมาณ 0.1–1%) แต่สามารถลองซ้ำได้เรื่อย ๆ จนสำเร็จภายในไม่กี่นาที หากมีตัวเครื่องอยู่ในมือ
นักวิจัยของ Ledger อธิบายว่าพวกเขาสามารถรีบูตเครื่องและยิงคลื่นแม่เหล็กไฟฟ้าเข้าไปได้ทุก ๆ ประมาณ 1 วินาที หากรอบนั้นไม่สำเร็จก็วนซ้ำไปเรื่อย ๆ จนกว่าชิปจะเกิด Fault ตามที่ต้องการ
นี่หมายความว่า หากโจรสามารถเข้าถึงตัวเครื่องได้ และมีอุปกรณ์ EMFI พร้อมใช้งาน ก็มีโอกาส “ลองจนสำเร็จ” ในเวลาค่อนข้างสั้น
MediaTek สวนกลับ: ชิปนี้ไม่ได้ออกแบบมาเพื่องานการเงินหรือ Hardware Wallet
ทางฝั่งผู้ผลิตชิปอย่าง MediaTek ตอบกลับ Ledger ว่า การโจมตีด้วย EMFI เป็นสิ่งที่อยู่ “นอกขอบเขตการออกแบบ” ของชิป MT6878 และชี้ว่า
ชิปรุ่นนี้ถูกออกแบบมาใช้งานในอุปกรณ์คอนซูเมอร์ทั่วไป
ไม่ได้ถูกสร้างขึ้นเพื่อมาตรฐานความปลอดภัยระดับ HSM (Hardware Security Module) หรือระบบการเงินโดยตรง
ผู้ที่ต้องการความปลอดภัยระดับสูง เช่น Hardware Wallet ควรใช้ชิปที่ออกแบบมาให้ต้านทานการโจมตีแบบ EMFI โดยเฉพาะ
พูดง่าย ๆ คือ MediaTek มองว่าการใช้ชิปสมาร์ตโฟนทั่วไปเพื่อเก็บสินทรัพย์คริปโตโดยตรง อาจไม่ใช่โจทย์ที่ชิปถูกออกแบบมาเพื่อรองรับตั้งแต่แรก
มือถือคริปโต–Solana Seeker–และบทเรียนเรื่อง “ที่เก็บ Private Key”
กรณีนี้สะเทือนถึงตลาด “มือถือคริปโต” อย่างเลี่ยงไม่ได้ โดยเฉพาะ Solana Seeker ที่ถูกระบุว่ามีการใช้ชิปรุ่นนี้ด้วย
Solana Mobile โปรโมต Seeker ว่าเป็นสมาร์ตโฟนที่
รองรับ DApp บน Solana
ทำงานร่วมกับกระเป๋าคริปโตและฟีเจอร์ Web3 ได้ตั้งแต่เริ่มใช้งาน
แต่เมื่อมีข้อมูลว่า ชิปในเครื่องอาจโดนโจมตีระดับฮาร์ดแวร์ได้ ก็ยิ่งตอกย้ำหลักคิดคลาสสิกในโลกคริปโตว่า
มือถือไม่ใช่ที่ที่ปลอดภัยที่สุดในการเก็บ Private Key
โดยเฉพาะกับผู้ที่ถือสินทรัพย์จำนวนมาก การแยก อุปกรณ์เก็บคริปโต (Hardware Wallet) ออกจากอุปกรณ์ใช้งานประจำวันอย่างสมาร์ตโฟน ยังคงเป็นแนวทางที่ปลอดภัยกว่าในระยะยาว
อ้างอิง : cointelegraph.com