ข้อบกพร่องของ Android อาจอนุญาตให้ดึงเมล็ดพันธุ์กระเป๋าเงินคริปโต

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ในสมาร์ทโฟน Android บางรุ่นที่ใช้ชิปเซ็ต MediaTek ซึ่งอาจอนุญาตให้ผู้โจมตีที่เข้าถึงทางกายภาพสามารถดึงข้อมูลสำคัญ รวมถึงรหัสเมล็ดพันธุ์กระเป๋าเงินคริปโต ได้ภายในเวลาน้อยกว่าหนึ่งนาที

@DonjonLedger ได้ค้นพบช่องโหว่อีกครั้ง ซึ่งอาจส่งผลกระทบต่อสมาร์ทโฟน Android กว่าล้านเครื่อง เป็นอีกรายการเตือนว่าสมาร์ทโฟนไม่ได้ถูกสร้างขึ้นเพื่อความปลอดภัย แม้ในขณะที่ปิดเครื่อง ข้อมูลผู้ใช้ รวมถึง PIN และรหัสเมล็ดพันธุ์ ก็สามารถถูกดึงออกมาได้ภายในเวลาน้อยกว่าหนึ่งนาที

— Charles Guillemet (@P3b7_) 11 มีนาคม 2026

ช่องโหว่นี้ถูกระบุโดยหน่วยวิจัยด้านความปลอดภัยของ Ledger ซึ่งเป็นผู้พัฒนาระบบความปลอดภัย Ledger Donjon ซึ่งได้แสดงการโจมตีบน Nothing CMF Phone 1 ตามรายงาน ช่องโหว่นี้ส่งผลต่ออุปกรณ์ที่ใช้ชิปเซ็ต MediaTek ร่วมกับเทคโนโลยี Trustonic

ระหว่างการทดสอบ ทีมงานเชื่อมต่อโทรศัพท์กับแล็ปท็อปผ่าน USB และสามารถข้ามผ่านมาตรการความปลอดภัยหลักได้ภายในประมาณ 45 วินาที

โดยไม่ต้องบูตเข้าสู่ระบบปฏิบัติการ Android ช่องโหว่นี้สามารถกู้ PIN ของอุปกรณ์ ถอดรหัสข้อมูลในหน่วยความจำ และดึงรหัสเมล็ดพันธุ์ที่เก็บไว้ในแอปพลิเคชันกระเป๋าเงินคริปโตยอดนิยมหลายตัว

นักวิจัยเตือนว่า เนื่องจากช่องโหว่นี้โจมตีชั้นความปลอดภัยฮาร์ดแวร์พื้นฐานของโทรศัพท์ จึงสามารถดำเนินการได้แม้ในขณะที่อุปกรณ์ปิดอยู่

ในทางทฤษฎี สิ่งนี้อาจเปิดเผยข้อมูลสำคัญที่เก็บไว้ในแอปพลิเคชันกระเป๋าเงินคริปโตบนซอฟต์แวร์ หากผู้โจมตีสามารถเข้าถึงทางกายภาพชั่วคราวของอุปกรณ์

ปัญหานี้ได้รับหมายเลขประจำตัว CVE-2025-20435 และอาจส่งผลกระทบต่อสมาร์ทโฟน Android กว่าล้านเครื่องที่ใช้ชิปเซ็ต MediaTek และสถาปัตยกรรม TEE ของ Trustonic

Ledger Donjon กล่าวว่าพวกเขาได้ดำเนินกระบวนการเปิดเผยความปลอดภัยอย่างรับผิดชอบ โดยแจ้งให้ผู้จำหน่ายที่ได้รับผลกระทบทราบก่อนเผยแพร่ผลการวิจัย MediaTek ยืนยันว่าพวกเขาได้ให้การแก้ไขด้านความปลอดภัยแก่ผู้ผลิตสมาร์ทโฟนเมื่อวันที่ 5 มกราคม 2026 ซึ่งช่วยให้ผู้ผลิตอุปกรณ์สามารถปล่อยแพทช์ผ่านการอัปเดตซอฟต์แวร์

การวิจัยนี้เน้นความแตกต่างด้านสถาปัตยกรรมระหว่างชิปสมาร์ทโฟนทั่วไปและฮาร์ดแวร์เฉพาะทางที่ออกแบบมาเพื่อปกป้องความลับทางเข้ารหัส

ผู้เชี่ยวชาญด้านความปลอดภัยชี้ให้เห็นว่า แม้ว่าแอปพลิเคชันกระเป๋าเงินคริปโตบนซอฟต์แวร์จะสะดวก แต่ฮาร์ดแวร์ความปลอดภัยเฉพาะทาง เช่น องค์ประกอบความปลอดภัย (Secure Element) ให้การป้องกันที่แข็งแกร่งกว่า สำหรับกุญแจส่วนตัวและรหัสเมล็ดพันธุ์ โดยเฉพาะในสถานการณ์ที่มีการโจมตีทางกายภาพต่ออุปกรณ์

เว็บ3 ของคุณ + บริการ + การชำระเงิน ในลิงก์เดียว รับลิงก์ pay3.so ของคุณวันนี้

news.article.disclaimer

btc.bar.articles

การโจมตีบน Scallop Protocol ระบาย SUI 150,000 โทเคนเมื่อวันที่ 28 เมษายน

ตามที่ Sui Foundation และนักพัฒนาของ Scallop ระบุว่าโปรโตคอลการให้กู้ยืม Scallop บนเครือข่าย Sui ประสบเหตุการโจมตีเพื่อมุ่งเป้าทางความปลอดภัยเมื่อวันที่ 28 เมษายน 2026 ส่งผลให้เกิดการนำเงินจากสระสภาพคล่องสำหรับรางวัลออกไปโดยไม่ได้รับอนุญาตประมาณ 150,000 SUI โทเค็น มีมูลค่าประมาณ $140,000

GateNews33 นาที ที่แล้ว

การแฮ็ก DeFi สร้างความเสียหาย 624.58 ล้านดอลลาร์ในเดือนเมษายน 2026 ซึ่งเป็นการสูญเสียครั้งใหญ่อันดับ 6 มากที่สุดเท่าที่เคยมีบันทึก โดยมีเหตุการณ์เกิดขึ้นมากที่สุด

ตามข้อมูลของ DefiLlama การแฮ็ก DeFi และโครงสร้างพื้นฐานบนเชนทำให้เกิดความสูญเสีย 624.58 ล้านดอลลาร์ในเดือนเมษายน 2026 ซึ่งถือเป็นความสูญเสียรายเดือนที่มากเป็นอันดับ 6 ในบันทึก ขณะที่เหตุการณ์ทั้ง 23 ครั้งที่บันทึกไว้ในเดือนนั้นยังเป็นจำนวนการโจมตีสูงสุดในรอบเดือนนับตั้งแต่เริ่มมีการติดตามใน

GateNews44 นาที ที่แล้ว

ช่องโหว่ของ SWEAT Protocol ถูกควบคุมแล้ว ยอดคงเหลือของผู้ใช้ถูกคืนตามปกติ

โปรโตคอล SWEAT สามารถควบคุมการโจมตีที่มีมูลค่าหลายล้านดอลลาร์ได้สำเร็จเมื่อวันพุธเวลาประมาณ 13:36 UTC โดยทีมงานยืนยันว่าได้กู้คืนยอดคงเหลือของบัญชีภายนอกทั้งหมดกลับสู่ระดับเต็มแล้ว และการดำเนินงานกลับมาปกติ ตามรายงานสรุปหลังถูกแฮ็กที่ทีมงาน SWEAT เผยแพร่เมื่อ

CryptoFrontier57 นาที ที่แล้ว

SlowMist เตือน: ช่องโหว่ Linux Copy Fail ถูกโจมตีได้ง่ายมาก แนะนำให้อัปเกรดเคอร์เนลโดยเร็วที่สุด

ตามที่ SlowMist ซึ่งเป็นบริษัทด้านความปลอดภัยไซเบอร์ เผยแพร่โดยหัวหน้าฝ่ายสารสนเทศด้านความปลอดภัย 23pds เมื่อวันที่ 30 เมษายนบน X พบช่องโหว่เชิงตรรกะในระบบ Linux ที่มีชื่อว่า “Copy Fail” (CVE-2026-31431) ซึ่งเสี่ยงถูกโจมตีได้ง่ายมาก โดย SlowMist แนะนำให้ผู้ใช้ทำการอัปเกรดเคอร์เนลอย่างรวดเร็ว

MarketWhisper3 ชั่วโมง ที่แล้ว

Aftermath Finance โดนโจมตี เสียหาย 1.14 ล้านดอลลาร์, Mysten Labs สนับสนุนชดเชยผู้ใช้เต็มจำนวน

จากการวิเคราะห์เชิงเทคนิคเหตุโจมตีที่ GoPlus เผยแพร่เมื่อ 30 เมษายน และแถลงการณ์อย่างเป็นทางการของ Aftermath Finance แพลตฟอร์มสัญญาอนุพันธ์แบบถาวรบนเครือข่าย Sui อย่าง Aftermath Finance ถูกโจมตีเมื่อ 29 เมษายน ทำให้สูญเสียมากกว่า 1.14 ล้านดอลลาร์ โดยทางทีมงานประกาศว่าจะชดเชยให้ผู้ใช้ทั้งหมดเต็มจำนวน ภายใต้การสนับสนุนของ Mysten Labs และ Sui Foundation

MarketWhisper4 ชั่วโมง ที่แล้ว

Aftermath Finance สูญเสียมากกว่า $1.14M จากการโจมตีเมื่อวันที่ 29 เมษายน สัญญาชดเชยผู้ใช้เต็มจำนวน

ตามรายงานของ PANews หลังเหตุการณ์ Aftermath Finance ซึ่งเป็นแพลตฟอร์มฟิวเจอร์สแบบไม่มีกำหนดบนบล็อกเชน Sui สูญเสียมากกว่า 1.14 ล้านดอลลาร์ในการโจมตีเมื่อวันที่ 29 เมษายน การวิเคราะห์ของ GoPlus พบว่า ผู้โจมตีใช้ประโยชน์จากช่องโหว่การไม่ตรงกันของสัญลักษณ์ในฟังก์ชัน calculate_taker_fees โดยขโมยสิทธิ์ ADMIN ผ่านฟังก์ชัน add_integrator_config เพื่อดึงโทเค็นออกมาอย่างซ้ำๆ ผ่าน th

GateNews5 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น