Solana Mobile запускает токен SKR, несмотря на обнаруженные уязвимости в смартфонах Seeker

Команда Ledger выявила неустранимую уязвимость в чипе смартфонов Seeker.

Компания Solana Mobile объявила о запуске своей криптовалюты SKR для мобильной экосистемы в январе 2026 года.

Общее количество токенов составит 10 миллиардов, из которых 30% (3 миллиарда SKR) предусмотрены для аирдропа. Остальные активы будут распределены следующим образом:

Выпуск SKR предполагает линейную инфляцию для стимулирования участников стейкинга. Подробная модель токеномики и детали распределения будут представлены на конференции Solana Breakpoint, которая состоится с 11 по 13 декабря.

Первоначально основным достижением Solana Mobile был не телефон Seeker, а децентрализованный магазин приложений (Dapp Store) с более чем 100 проектами на Solana. Задача заключалась в создании полноценной экосистемы, а не просто «гаджета для заработка», как это было с моделью Saga.

Токен SKR станет основным инструментом для стимулирования развития Solana dApp Store.

Кроме того, компания представила концепцию «Хранителей» (Guardians) — участников, отвечающих за безопасность и доверие в экосистеме. В их заявлении указывается, что SKR будет центральным элементом этой системы:

Команда Ledger обнаружила неустранимую уязвимость в чипе смартфонов Seeker, используемом на платформе MediaTek Dimensity 7300 (MT6878), которая позволяет злоумышленникам получить полный контроль над устройством.

Инженеры по безопасности компании Шарль Кристен и Лео Бенито протестировали атаку на популярный процессор с помощью электромагнитных импульсов, которые были использованы во время первичной загрузки системы. В результате им удалось полностью обойти все защитные уровни чипа.

«На этих устройствах невозможно безопасно хранить и использовать свои приватные ключи», — заявили Кристен и Бенито.

Данную уязвимость нельзя устранить с помощью обновлений программного обеспечения или патчей, так как проблема заключается в физической структуре MT6878.

Вероятность успеха такой атаки низка и составляет от 0,1% до 1%. Тем не менее, по мнению экспертов, возможность проводить попытку каждую секунду позволяет злоумышленникам получить доступ к устройству всего за несколько минут.

«Мы можем осуществлять попытку атаки примерно раз в секунду. Это позволяет нам автоматически перезагружать устройство, применять электромагнитный импульс и, в случае неудачи, немедленно повторять процесс с самого начала», — объяснили инженеры.

В ответ на выявление проблемы MediaTek заявила, что MT6878 не проектировался для защиты от подобных атак. Угрозы, основанные на электромагнитных импульсах, выходят «за пределы проектных требований» данного компонента, отметили представители компании.

Напоминаем, что в ноябре 2023 года специалисты CertiK выявили серьезную уязвимость в смартфоне Saga.