قد توجد ثغرات أمان أكثر خطورة في معالجات MediaTek مما كان يُفترض سابقًا

قد توجد ثغرات أمان أكثر خطورة في معالجات MediaTek مما كان يُفترض سابقًا

8 software

تُرفض شركة Trustonic الاتهامات بإنشاء ثغرة أمنية في معالجات MediaTek

أعلنت خبراء الأمن السيبراني في Trustonic أن برمجياتهم ليست مصدر العيوب التي اكتشفت في الأجهزة المزودة بشريحة MediaTek. قد يعني ذلك أن نطاق أوسع من الأجهزة كان عرضة للمشكلة نفسها كما هو متوقع سابقًا.

كيف تم العثور على الثغرة
- فريق Donjon (شركة Ledger الفرنسية) كشف الاستغلال.
- تم عرض الاستغلال على هاتف *Nothing CMF Phone 1* – انتهى الاختراق خلال 45 ثانية دون تحميل Android، فقط عبر توصيل الهاتف بالكمبيوتر الشخصي.
- بعد الهجوم حصل المهندسون على بيانات سرية: رمز PIN لفتح القفل وعبارة استرداد المحفظة السرية.

لماذا تدعي Trustonic براءتها
1. المكوّن الرئيسي – Kinibi
- هو برنامج محمي من Trustonic يعمل داخل بيئة التنفيذ الآمن (TEE) للهواتف الذكية.
- يضمن حماية رموز PIN ومفاتيح التشفير والمعلومات البيومترية.
2. الاختبار على شريحة أخرى
- تشير Trustonic إلى أن Kinibi تعمل بدون عطل في منتجات شركات تصنيع SoC الأخرى التي تستخدم نفس إصدار البرنامج.
- وبالتالي، الثغرة مرتبطة فقط بمنصة MediaTek وليس بمنتج Trustonic نفسه.
3. التحديث من MediaTek
- ترى الشركة أن تحديث Kinibi غير ضروري لأن تصحيحات MediaTek تُحل المشكلة بالفعل.

ما يعنيه ذلك لسوق Android
- قد تؤثر الثغرة على عدد أكبر من الأجهزة مما كان يُعتقد في البداية، إذ يستخدم العديد من الهواتف شريحة MediaTek وتطبيقات مختلفة لTEE.
- تشدد Trustonic على أن برمجياتها لا تُستخدم في جميع نماذج أجهزة MediaTek، لذا الاتهامات بالارتباط المباشر بمنتجهم غير مبررة.

الموقف الحالي للأطراف
- Trustonic: يرفض المسؤولية ويعترف بأن المشكلة محدودة بمنصة MediaTek.
- Ledger Donjon: لم يقدموا بعد تعليقات إضافية حول استخدام Trustonic في Nothing CMF Phone 1.

التعليقات (0)

شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.

لا توجد تعليقات بعد. اترك تعليقًا وشارك رأيك!

لترك تعليق، يرجى تسجيل الدخول.

سجّل الدخول للتعليق