©Nothing

Onderzoekers hebben 45 seconden nodig om Android-smartphone CMF te kraken
Beveiligingsonderzoekers zijn erin geslaagd om de CMF Phone 1 van Nothing binnen 45 seconden te kraken. Met dank aan een kwetsbaarheid in de desbetreffende MediaTek-chip kregen ze toegang tot gevoelige gegevens, waaronder cryptowallets.
Hoewel de onderzoekers van Ledger, een bedrijf dat zich richt op crypto-hardware, een CMF Phone 1 van Nothing gebruikten, gaat het onderzoek voornamelijk om MediaTek-chips zoals de Dimensity 7300-chip, waar een kwetsbaarheid in zit.
Volgens Ledger CTO Charles Guillemet is het wel heel makkelijk om toegang te krijgen tot dergelijke toestellen. Door de CMF Phone 1 in dit geval met een USB-kabel aan te sluiten op een laptop, was bijvoorbeeld gemakkelijk de pincode van dat toestel te achterhalen. Ook de versleutelde opslag was snel te ontgrendelen en de seed phrases van cryptowallets waren uit te lezen.
CMF-smartphone erft bekend probleem
Wat het gevaarlijkst is aan dergelijke kwetsbaarheden, is het feit dat een Android-smartphone niet eens opgestart hoeft te worden om alle informatie te achterhalen. Iets dat we bij veel MediaTek-smartphones zien, omdat ze gebruikmaken van een zogeheten TEE om gevoelige informatie te beschermen. TEE is een afkorting voor Trusted Execution Environment.
Volgens onderzoekers zit daar echter een fundamenteel probleem: het beveiligingsdeel zit nog steeds op dezelfde chip als het hoofdsysteem, waar andere merken juist voor een aparte constructie kiezen. Apple gebruikt Secure Enclave, Google Titan en Qualcomm heeft zijn Secure Processing Unit. Allemaal ontworpen om cryptografische sleutels fysiek te isoleren van de rest van het systeem.
Naast de CMF Phone 1 van Nothing onderwerpen dus ook de smartphones van OPPO, vivo, OnePlus en zelfs Samsung zich aan dit probleem. De onderzoekers hebben dat ook al bij MediaTek gemeld, dat op zijn beurt al een oplossing heeft uitgerold.




