自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

研究揭示:联发科芯片存漏洞,用户钱包安全堪忧

2025-12-04 21:25:19
收藏

硬件漏洞揭示联发科芯片存在物理攻击路径

安全研究机构披露,联发科Dimensity 7300芯片存在无法修复的硬件漏洞,攻击者通过物理接触即可完全控制设备。由于存在缺陷的启动只读存储器被硬编码至处理器,该漏洞无法通过软件更新修补。具备物理访问权限的攻击者可转储内存数据,并在芯片最高权限层级执行自定义代码。

移动钱包面临物理攻击威胁升级

智能手机安全长期聚焦于软件威胁,但最新研究揭示芯片层存在更深层风险。研究人员在安卓设备广泛采用的联发科芯片中发现"不可修复"漏洞,当攻击者获取丢失或被盗手机的物理访问权时,可实现完全设备控制。这对依赖移动钱包进行加密资产自主托管的用户构成新的安全隐患。

硬件攻击路径技术解析

研究团队针对Dimensity 7300芯片的早期启动阶段展开分析,该阶段在安卓系统加载前会执行严格的内存保护机制。通过电磁故障注入技术,研究人员成功干扰启动只读存储器的安全检查,突破硬件过滤机制读取受保护内存区域,完整获取启动过程的内存数据。

研究人员进一步探索了在启动只读存储器内部执行代码的路径,通过精确时序的电磁脉冲绕过安全过滤器,修改启动栈中的返回地址,实现面向返回编程攻击。测试表明,禁用内存管理单元后可在芯片上执行自定义代码,最终获得处理器最高权限级别的完全控制权。

移动钱包安全架构面临挑战

该漏洞的严重性在于智能手机已成为日常加密应用的核心载体。研究指出,丢失或被盗设备使用户面临超越恶意软件或远程攻击的硬件级威胁。尽管多数移动钱包依赖手机的安全执行环境,但研究表明硬件防御仍易受芯片级干扰影响。

由于启动只读存储器硬编码特性,该漏洞无法通过软件补丁修复。相关设备在攻击者拆机直接访问电路板的情况下仍存在风险。这项研究印证了关键私钥应存储在专用硬件钱包的安全理念,同时表明即使采用先进制程的现代芯片仍难以抵御物理操纵。钱包开发商可能需要重新评估移动环境在威胁模型中的定位。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻