Phát hiện lỗ hổng chí mạng trong *ví tiền mã hóa* trên smartphone Android đang khiến cộng đồng lo ngại, khi các nhà nghiên cứu chỉ ra kẻ tấn công có thể đánh cắp PIN và *seed phrase* chỉ trong khoảng 1 phút nếu có thể chạm tay vào thiết bị.
Theo công bố từ đội ngũ nghiên cứu của công ty bảo mật Ledger ngày 5 tháng 3 (giờ địa phương), một lỗ hổng ở cấp độ phần cứng đã được phát hiện trên dòng chipset MediaTek Dimensity 7300, vốn đang được sử dụng trên khoảng 25% thiết bị Android toàn cầu. Đáng chú ý, trong số đó có cả mẫu điện thoại Solana Seeker – chiếc smartphone gắn liền với hệ sinh thái *Solana(SOL)* – khiến cộng đồng người dùng *ví tiền mã hóa* càng thêm lo lắng.
Nhóm nghiên cứu cho biết kẻ tấn công chỉ cần có *truy cập vật lý* vào điện thoại và cắm cáp USB là đã có thể bắt đầu khai thác lỗ hổng. Nguy hiểm hơn, lỗ hổng này nằm ở giai đoạn trước khi hệ điều hành khởi động, nên mọi lớp bảo vệ bằng phần mềm, ứng dụng bảo mật hay cơ chế khóa màn hình thông thường đều không có tác dụng.
*Bình luận*: Với bối cảnh nhiều nhà đầu tư đang dùng điện thoại Android làm nơi lưu trữ chính cho *Bitcoin(BTC)*, *Ethereum(ETH)* hay *Solana(SOL)*, phát hiện này là tín hiệu cảnh báo trực tiếp về mức độ rủi ro của *ví tiền mã hóa* trên di động.
Lỗ hổng “Boot ROM” không thể vá bằng phần mềm, mở đường chiếm toàn quyền thiết bị
Cốt lõi của vấn đề nằm ở phần “Boot ROM” – đoạn mã được ghi vĩnh viễn vào chip ngay từ giai đoạn sản xuất và luôn chạy trước hệ điều hành. Do được “đóng cứng” từ nhà máy, Boot ROM không thể sửa chữa hay cập nhật thông qua bản vá phần mềm.
Theo Ledger, đội ngũ đã trình diễn một dạng tấn công *glitch* bằng cách điều khiển chính xác điện áp và sử dụng xung điện từ đúng vào thời điểm chip bắt đầu khởi động. Điều này cho phép bỏ qua bước kiểm tra bảo mật ban đầu và chiếm được quyền truy cập ở mức EL3 – mức đặc quyền cao nhất trong kiến trúc ARM.
Khi đã lên tới EL3, kẻ tấn công có thể kiểm soát hoàn toàn các vùng bảo mật của smartphone. Trong thử nghiệm, nhóm nghiên cứu thực hiện tấn công với chu kỳ khoảng 1 giây/lần và cuối cùng đã giải mã được phân vùng dữ liệu của máy ở chế độ ngoại tuyến. Từ đó, các thông tin nhạy cảm như khóa riêng tư, mã PIN, *seed phrase* của *ví tiền mã hóa* đều có thể bị lộ.
*Bình luận*: Việc lỗ hổng tồn tại ở tầng thấp nhất của chip khiến mô hình “bảo mật bằng phần mềm” gần như bất lực. Điều này đi ngược lại niềm tin phổ biến rằng chỉ cần cài ứng dụng ví uy tín và bật bảo mật là đã an toàn.
Hàng triệu thiết bị không thể sửa triệt để, niềm tin với *ví tiền mã hóa* trên di động lung lay
Điểm đáng lo là với những smartphone đã xuất xưởng, gần như không có cách nào loại bỏ hoàn toàn lỗ hổng, bởi bản thân thiết kế phần cứng đã mắc lỗi.
MediaTek cho biết đã tiếp nhận báo cáo liên quan đến vấn đề này từ tháng 5 năm 2025 nhưng cho rằng các cuộc tấn công đòi hỏi *truy cập vật lý* vào thiết bị “không được xem là mối đe dọa chính trong mô hình bảo mật phổ thông”. Tuy nhiên, trong bối cảnh ngày càng nhiều người dùng lưu trữ trực tiếp *Bitcoin(BTC)*, *Ethereum(ETH)*, *Solana(SOL)* và nhiều tài sản số khác trên điện thoại, cách nhìn này đang vấp phải nhiều ý kiến phản đối.
Số liệu thống kê bảo mật trên chuỗi cho thấy trong năm 2024, tổng giá trị *tiền mã hóa* bị đánh cắp lên tới khoảng 3,41 tỷ USD (xấp xỉ 5,038 nghìn tỷ đồng). Đáng chú ý, các cuộc tấn công nhắm thẳng vào ví cá nhân – bao gồm cả *ví tiền mã hóa* trên điện thoại – chiếm tới 44% tổng thiệt hại, tăng vọt so với mức 7,3% của năm 2022.
Trước tình hình này, Giám đốc công nghệ (CTO) của Ledger nhận định: “Smartphone không được thiết kế như một chiếc két sắt. Nếu đang nắm giữ lượng tài sản số đáng kể, bạn nên cân nhắc sử dụng *ví phần cứng* chuyên dụng thay cho *ví tiền mã hóa* trên điện thoại.”
Về phía hệ sinh thái Android, Google cùng các hãng bảo mật đang lên kế hoạch đưa một số biện pháp giảm thiểu bằng phần mềm vào bản cập nhật bảo mật tháng 3 năm 2026. Dù vậy, các bản vá này chỉ có thể hạn chế một phần nguy cơ, chứ không thể sửa được lỗ hổng gốc ở tầng Boot ROM.
*Bình luận*: Tranh luận quanh mức độ an toàn của *ví tiền mã hóa* trên thiết bị di động nhiều khả năng sẽ còn kéo dài. Lỗ hổng ở Dimensity 7300 cho thấy chỉ cần một sai sót ở cấp độ phần cứng, toàn bộ mô hình bảo mật dựa trên smartphone có thể bị đặt dấu hỏi.
Kết luận: Người dùng *ví tiền mã hóa* cần thay đổi cách bảo vệ tài sản số
Vụ việc xoay quanh Dimensity 7300 và các thiết bị như Solana Seeker tiếp tục nhấn mạnh rủi ro khi phụ thuộc quá nhiều vào *ví tiền mã hóa* trên smartphone Android. Lỗ hổng Boot ROM không thể vá cho thấy:
- Chỉ ứng dụng ví uy tín là chưa đủ, vì tấn công xảy ra trước khi hệ điều hành khởi động.
- *Truy cập vật lý* trong 1 phút có thể đủ để đánh cắp PIN, khóa riêng tư và *seed phrase*.
- Hàng triệu thiết bị đang nằm trong diện rủi ro, trong khi giải pháp phần mềm chỉ mang tính “chữa cháy”.
Trong bối cảnh giá trị *tiền mã hóa* bị đánh cắp tăng mạnh và các cuộc tấn công vào ví cá nhân ngày càng tinh vi, việc xem lại chiến lược bảo mật là điều bắt buộc. Với nhà đầu tư nắm giữ lượng tài sản lớn, kết hợp *ví phần cứng* với quy trình bảo mật nhiều lớp vẫn là lựa chọn an toàn hơn đáng kể so với việc chỉ dựa vào *ví tiền mã hóa* trên điện thoại Android.
Bình luận 0