MediaTek 프로세서에는 이전에 예상했던 것보다 더 심각한 취약점이 있을 수 있습니다

MediaTek 프로세서에는 이전에 예상했던 것보다 더 심각한 취약점이 있을 수 있습니다

6 software

트러스노닉은 미디어텍 프로세서에서 취약점을 만들었다는 혐의를 기각합니다

사이버 보안 전문가 트러스노닉은 그들의 소프트웨어가 미디어텍 칩이 장착된 기기에서 발견된 결함의 원인이 아니라고 밝혔습니다. 이는 이전에 예상했던 것보다 더 넓은 범위의 가젯이 같은 문제에 노출되었을 수 있음을 의미합니다.

취약점이 어떻게 발견됐는가
- Donjon 팀(프랑스 회사 Ledger)이 익스플로잇을 확인했습니다.
- 익스플로잇은 *Nothing CMF Phone 1* 스마트폰에서 시연되었습니다 – 해킹은 안드로이드 부팅 없이, 휴대전화를 PC에 연결만 하면 45초 만에 완료되었습니다.
- 공격 후 엔지니어들은 PIN 잠금 해제 코드와 지갑 복구 비밀 문구를 포함한 기밀 데이터에 접근했습니다.

트러스노닉이 무죄를 주장하는 이유
1. 핵심 구성요소 – Kinibi
- 이는 트러스노닉의 보호 소프트웨어로, 스마트폰 TEE(Trusted Execution Environment) 내부에서 동작합니다.
- PIN 코드, 암호화 키 및 생체 인식 정보를 보호합니다.
2. 다른 칩에서의 검증
- 트러스노닉은 Kinibi가 동일 버전 소프트웨어를 사용하는 다른 SoC 제조업체 제품에서도 문제 없이 작동한다고 언급했습니다.
- 따라서 취약점은 미디어텍 플랫폼에만 국한되며, 트러스노닉 자체와는 무관합니다.
3. 미디어텍의 업데이트
- 회사는 Kinibi 업데이트가 필요 없다고 보고 있으며, 미디어텍이 제공하는 패치가 이미 문제를 해결한다고 주장합니다.

Android 시장에 미치는 영향
- 취약점은 초기 추정보다 더 많은 기기에 영향을 줄 수 있습니다. 많은 스마트폰이 미디어텍 칩과 다양한 TEE 구현을 사용하기 때문입니다.
- 트러스노닉은 그들의 소프트웨어가 모든 미디어텍 장치에서 사용되지 않으므로, 제품과 직접 연결된 혐의는 근거 없다고 강조합니다.

현재 입장
- 트러스노닉: 책임 회피 및 문제를 미디어텍 플랫폼에 국한시킴을 인정
- Ledger Donjon: Nothing CMF Phone 1에서 트러스노닉 사용 여부에 대한 추가 의견은 아직 제공되지 않았습니다

댓글 (0)

의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.

아직 댓글이 없습니다. 댓글을 남기고 의견을 공유해 주세요!

댓글을 남기려면 로그인해 주세요.

댓글을 남기려면 로그인