Chip da Solana Seeker com falha fatal! Ledger revela que ataque elétrico pode roubar chaves privadas e é irreparável

MarketWhisper
SOL-3,09%

O laboratório de segurança parisiense Ledger Donjon publicou uma investigação revelando que milhões de smartphones Android equipados com o processador MediaTek Dimensity 7300 apresentam uma vulnerabilidade no Boot ROM que não pode ser corrigida via atualização de software. O telemóvel cripto Solana Seeker também utiliza este processador. Os investigadores conseguiram obter o mais alto nível de privilégios, EL3, através de “injeção de falhas eletromagnéticas” (EMFI), permitindo a leitura de chaves privadas de carteiras cripto.

Falha no Boot ROM: verificação de segurança perde eficácia no arranque

Solana Seeker晶片漏洞

O Boot ROM é o único código executado pelo chip no arranque, equivalente ao ADN do hardware. A Ledger Donjon explicou no seu blog oficial que, se um atacante injetar um pulso eletromagnético específico nos primeiros microssegundos após o arranque do chip MediaTek, a verificação de segurança falha temporariamente, permitindo a execução de qualquer programa ao nível EL3. O EL3 (Exception Level 3) é o nível de privilégio mais elevado na arquitetura ARM, dando ao software acesso total a todos os recursos do sistema, incluindo chaves criptográficas armazenadas em áreas seguras.

Como o Boot ROM é gravado diretamente no silício durante a fabricação do chip, não pode ser corrigido por atualizações de firmware. Isto é fundamentalmente diferente das vulnerabilidades de software, que podem ser resolvidas com atualizações. Defeitos a nível de hardware são permanentes — a única solução é substituir fisicamente o chip, algo impossível de realizar para os milhões de dispositivos já vendidos.

Esta natureza irreparável torna o problema de segurança do Dimensity 7300 particularmente grave. A MediaTek reconheceu a vulnerabilidade, mas afirma que está “fora do âmbito” do seu modelo de ameaça, visto que o Dimensity 7300 se destina a aplicações multimédia, IA e uso diário, e não a cofres bancários. Embora esta justificação possa ter fundamento técnico, para o Solana Seeker — um telemóvel destinado à gestão de criptoativos — usar um processador “não bancário” é claramente um erro de conceção.

A janela de ataque do Boot ROM é extremamente curta. Os investigadores precisam de sincronizar perfeitamente o momento do arranque do chip e injetar o pulso eletromagnético nos microssegundos certos. O ataque requer equipamento e conhecimento altamente especializados, incluindo osciloscópios, geradores de pulsos eletromagnéticos e sistemas de controlo de tempo precisos. Para um ladrão comum, o ataque é demasiado difícil e pouco rentável. Contudo, para equipas criminosas profissionais que visam grandes quantidades de criptomoedas, é perfeitamente viável.

Avaliação prática da ameaça de ataques por injeção de falhas eletromagnéticas

Este ataque requer acesso físico ao telemóvel e equipamento especializado, ao contrário de ataques remotos “zero-click”. Em laboratório, a taxa de sucesso por tentativa é de apenas 0,1% a 1%, o que parece baixo, mas dispositivos automatizados podem realizar milhares de tentativas em poucos minutos. Supondo uma taxa de sucesso de 0,5%, ao fim de 1.000 tentativas a probabilidade acumulada de sucesso é de cerca de 99,3%. Ou seja, com tempo e equipamento suficientes, o atacante quase certamente terá sucesso.

Para utilizadores comuns, o roubo do telemóvel geralmente representa apenas o risco de revenda do hardware. Os ladrões normalmente apagam e vendem rapidamente o dispositivo, sem investir tempo na extração de dados do utilizador. Contudo, para um Crypto Whale que detém grandes quantidades de criptomoedas, o cenário é muito diferente. Se o proprietário de um Solana Seeker for identificado como detentor de milhões de dólares em criptoativos, uma equipa criminosa especializada pode roubar o dispositivo e recorrer a ataques por injeção de falhas eletromagnéticas.

Isto significa que, caso as chaves privadas estejam no telemóvel, existe a possibilidade de serem extraídas fisicamente, obtendo o nível de privilégio máximo do aparelho. Uma vez com acesso EL3, o atacante pode contornar todas as proteções de software, incluindo códigos de bloqueio, reconhecimento de impressão digital e mecanismos de proteção das carteiras cripto. O código de bloqueio e a impressão digital deixam de ser a última linha de defesa, pois ambos operam ao nível do software e o acesso EL3 permite ler diretamente as chaves privadas armazenadas nas áreas seguras.

Cinco características-chave dos ataques por injeção de falhas eletromagnéticas

Requer contacto físico: é necessário acesso direto à placa-mãe do telemóvel, não é executável remotamente

Necessidade de equipamento especializado: exige geradores de pulsos eletromagnéticos, osciloscópios e outros equipamentos caros

Baixa taxa de sucesso por tentativa: apenas 0,1% a 1% de sucesso por tentativa

Pode ser repetido automaticamente: equipamentos automatizados permitem milhares de tentativas em poucos minutos

Visa alvos de elevado valor: só faz sentido económico atacar quem detém grandes quantidades de ativos

A Ledger destaca no seu relatório o valor das carteiras de hardware externas, defendendo que apenas componentes de segurança independentes conseguem separar desempenho de segurança. As carteiras de hardware Ledger usam chips Secure Element, concebidos especificamente para proteger chaves privadas e resistir a ataques físicos. Mesmo em caso de injeção de falhas eletromagnéticas ou outros ataques físicos, o Secure Element pode detetar anomalias e autodestruir-se ou bloquear, impedindo o vazamento das chaves privadas.

Diferenças essenciais entre chips de consumo e componentes de segurança

O MediaTek Dimensity 7300 é um processador móvel de consumo, optimizado para desempenho, consumo energético e custo, não para segurança bancária. Isto não é um erro da MediaTek, mas sim uma consequência do seu posicionamento de mercado. Chips de consumo competem por preço e não podem investir tanto em proteção física como chips de segurança dedicados.

Por outro lado, componentes de segurança dedicados, como os usados pela Ledger, implementam múltiplos mecanismos de proteção física: camadas de malha metálica para detetar intrusões, monitorização de voltagem e relógio para detetar manipulações, sensores de temperatura para prevenir ataques ambientais extremos, e mecanismos ativos que apagam automaticamente dados sensíveis perante um ataque. Estes mecanismos elevam drasticamente o custo e a dificuldade de roubo das chaves, mesmo para atacantes equipados e experientes.

O Solana Seeker é promovido como telemóvel cripto, mas a decisão de usar um processador de consumo é uma contradição fundamental. O principal argumento de venda é a segurança, mas a base de hardware não oferece proteção equiparável a uma carteira de hardware dedicada. O Seeker inclui a funcionalidade Seed Vault, um mecanismo de segurança a nível de software para proteger as chaves privadas. No entanto, se o chip subjacente apresentar vulnerabilidades que possam ser exploradas fisicamente, a proteção ao nível do software torna-se frágil.

Quanto à possibilidade de a função Seed Vault do Solana Seeker ser afetada por esta vulnerabilidade e o impacto na segurança do dispositivo, não existe qualquer informação ou resposta oficial até ao momento. Este silêncio tem gerado algumas dúvidas na comunidade, e o tema carece de confirmação adicional. A Solana Foundation e o fabricante do Seeker devem explicar publicamente como avaliam o impacto desta vulnerabilidade na segurança dos ativos dos utilizadores.

2,17 mil milhões de dólares roubados em 2025 e recomendações para gestão hierárquica de ativos

Desde o início de 2025, o valor roubado de plataformas globais de serviços cripto atingiu 2,17 mil milhões de dólares, ultrapassando o total de 2024. Perante a dupla ameaça de roubo e vulnerabilidades de hardware, o especialista em cibersegurança Eric alerta: “Se a chave do teu cofre for feita de plástico, não podes culpar o ladrão por a derreter com um isqueiro.” Esta analogia descreve com precisão a situação: usar chips de consumo para proteger grandes quantias de criptoativos é como usar uma chave de plástico para guardar o dinheiro no cofre.

A recomendação é transferir grandes quantias para carteiras frias offline, mantendo apenas o saldo necessário para pagamentos diários no telemóvel. Esta estratégia de gestão hierárquica de ativos é um princípio básico de segurança cripto. Tal como nas finanças tradicionais, ninguém guarda todo o dinheiro na carteira — a maioria é mantida num cofre bancário. No mundo das criptomoedas, a carteira hardware fria é o cofre; a carteira quente do telemóvel é a carteira do dia a dia.

Estrutura de três níveis para gestão hierárquica de criptoativos

Armazenamento em carteira fria: mais de 90% dos ativos em carteiras de hardware como Ledger ou Trezor, totalmente offline

Carteira quente no telemóvel: apenas 5% a 10% para transações diárias e interação com DeFi

Conta em exchange: não mais que 5% para trading ativo, com as configurações de segurança mais rigorosas

Para investidores institucionais, rever o papel dos dispositivos móveis nos processos de controlo de risco e adotar assinaturas múltiplas e isolamento físico já é consenso no mercado. As instituições gerem dezenas ou centenas de milhões de dólares em criptoativos e nunca devem depender de uma única carteira no telemóvel. As assinaturas múltiplas exigem que vários dispositivos independentes aprovem cada transação, garantindo que mesmo que um seja comprometido, os ativos permanecem protegidos. O isolamento físico separa totalmente a gestão das chaves privadas das operações diárias, mantendo-as em dispositivos offline que nunca se ligam à internet.

A investigação da Ledger expõe uma dura realidade: no mundo das criptomoedas, a segurança é sempre a prioridade máxima — a conveniência deve vir depois. O Solana Seeker procura oferecer uma experiência prática de gestão de criptoativos num telemóvel, uma visão apelativa, mas se o hardware subjacente tiver falhas de segurança fundamentais, essa conveniência pode transformar-se numa catástrofe iminente.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

A SOL Strategies listada na Nasdaq nomeia o cofundador da Bitcoin Foundation, Jon Matonis, como presidente do conselho em 12 de maio

De acordo com o comunicado oficial da SOL Strategies em 12 de maio, a empresa de tesouraria do ecossistema Solana, listada na Nasdaq, nomeou Jon Matonis como presidente do conselho. Matonis é cofundador da Bitcoin Foundation e um defensor de longa data da privacidade financeira, com décadas de experiência no setor. Ele terá um papel fundamental em avançar as iniciativas de tecnologia focadas em privacidade da empresa dentro do ecossistema Solana.

GateNews8h atrás

Circle cunha 250 milhões de USDC na rede Solana em 24 horas

De acordo com a SolanaFloor, a Circle cunhou 250 milhões de USDC na rede Solana nas últimas 24 horas em 12 de maio.

GateNews13h atrás

SNS e PoH Network permitem verificação de IA na Solana

A SNS expandiu a utilidade de seus domínios .sol com uma nova integração com a PoH Network, introduzindo recursos aprimorados de verificação de identidade on-chain dentro do ecossistema Solana, conforme um anúncio datado de 11 de maio de 2026. A colaboração foi criada para ajudar a diferenciar usuários humanos de entidades de inteligência artificial na cadeia enquanto melhora a usabilidade e o valor contextual de identidades baseadas em blockchain. A integração foi desenvolvida durante o Colosse

CryptoFrontier14h atrás

Atualização de consenso Solana Alpenglow entra em fase de testes: tempo de finalização reduzido para 150 milissegundos

A equipe de desenvolvimento da Solana, Anza, anunciou em 11 de maio que a atualização de consenso “Alpenglow” entrou oficialmente na fase de testes com validadores da comunidade, com o objetivo de reduzir o tempo de finalização do bloco, atualmente de 12,8 segundos, para 100 a 150 milissegundos. De acordo com o CoinDesk, esta é a maior reforma da camada de consenso desde o lançamento da Solana. Alpenglow tem dois componentes principais: Votor e Rotor O Alpenglow inclui dois componentes centrais,

ChainNewsAbmedia16h atrás

Solana Spot ETFs registram US$ 26,57 milhões em entradas líquidas no dia 11 de maio

De acordo com a SoSoValue, os ETFs spot de Solana registraram entradas líquidas de US$ 26,57 milhões em 11 de maio. O Bitwise Solana Staking ETF (BSOL) liderou com US$ 21,62 milhões em entradas líquidas no dia, elevando suas entradas líquidas históricas totais para US$ 883 milhões. O Fidelity Solana Fund ETF (FSOL) veio na sequência com US$ 3,48 milhões em entradas líquidas diárias, com entradas líquidas históricas acumuladas chegando a US$ 165 milhões.

GateNews17h atrás

Baleia acumula 177.913 SOL e 10,32M JUP em 3 dias

De acordo com a Lookonchain, a baleia Emb5os acumulou 177.913 SOL e 10,32 milhões de JUP nos últimos 3 dias, no valor de aproximadamente US$ 20 milhões. A baleia comprou 73.253 SOL (no valor de US$ 7,12 milhões) e 2,5 milhões de JUP (no valor de US$ 620.500) mais recentemente, sinalizando sentimento de alta contínuo na Solana.

GateNews17h atrás
Comentário
0/400
Sem comentários