Ledger Donjon a révélé une vulnérabilité de MediaTek qui permet d’extraire les phrases de récupération de portefeuille Android en moins de 45 secondes, affectant des millions d’appareils. CVE-2025-20435.
Ledger Donjon a découvert une vulnérabilité grave de MediaTek. Elle permet aux attaquants de récupérer les phrases de récupération de portefeuille en quelques secondes sur les téléphones Android. Le téléphone n’a même pas besoin d’être allumé.
Charles Guillemet, publié sous le nom @P3b7_ sur X, a rendu publique cette découverte. Il a confirmé que @DonjonLedger avait encore une fois identifié une faille à portée sérieuse. Selon Guillemet sur X, les données utilisateur, y compris les PIN et phrases de récupération, peuvent être extraites en moins d’une minute, même à partir d’un appareil éteint.
L’ampleur est importante. Des millions de téléphones Android utilisent des processeurs MediaTek. L’environnement d’exécution sécurisé Trustonic est également concerné.
Comme l’a tweeté Guillemet sur X, l’équipe Ledger Donjon a connecté un Nothing CMF Phone 1 à un ordinateur portable. En 45 secondes, la sécurité fondamentale du téléphone était compromise. Pas de configuration compliquée. Pas de matériel spécial. Juste une connexion à un ordinateur portable et un chronomètre.
À lire absolument : Les menaces de sécurité crypto s’intensifient rapidement à l’approche de 2026
L’exploitation ne touchait même pas Android. Comme l’a publié Guillemet sur X, l’attaque a automatiquement récupéré le PIN, décrypté le stockage de l’appareil et extrait les phrases de récupération des portefeuilles logiciels les plus populaires. Tout cela avant que le système d’exploitation ne se charge.
Ce n’est pas une petite faille. C’est une défaillance structurelle.
Les puces à usage général sacrifient la sécurité pour la rapidité et la simplicité. Guillemet a souligné ce point directement dans son fil X. Un élément sécurisé dédié maintient les secrets isolés du reste de l’appareil. Les puces MediaTek n’ont pas été conçues ainsi. L’environnement d’exécution sécurisé Trustonic se trouve dans la même puce que les tâches quotidiennes. L’accès physique supprime cette barrière.
Ce n’est pas la première fois que des chercheurs remettent en question la sécurité des smartphones pour les utilisateurs de crypto. Cela revient toujours au même problème d’architecture. La puce pratique versus la puce sécurisée. Ce ne sont pas la même chose.
Ledger Donjon n’a pas publié cette information sans avertissement. Comme Guillemet l’a confirmé sur X, l’équipe a suivi un processus strict de divulgation responsable avec tous les fournisseurs concernés. MediaTek a confirmé avoir fourni une correction aux OEM le 5 janvier 2026. La vulnérabilité est maintenant listée publiquement sous le nom CVE-2025-20435.
À lire absolument : Ledger vise une cotation à New York alors que les piratages de portefeuilles crypto augmentent
Les OEM ont reçu la correction. Reste à savoir si ces patchs ont été déployés auprès des utilisateurs finaux. La fragmentation d’Android est un vrai problème. Les appareils plus anciens de petits fabricants restent souvent sans mise à jour pendant des mois.
Les phrases de récupération stockées dans un portefeuille logiciel vivent à l’intérieur de l’appareil. Elles dépendent entièrement de la sécurité du puce en dessous. Quand ce dernier échoue, tout ce qui est au-dessus échoue aussi.
Le fil de Guillemet sur X s’est conclu avec clarté sur la motivation. La recherche n’a pas été menée pour créer de la peur. Elle a été faite pour que l’industrie puisse corriger la vulnérabilité avant que les attaquants ne s’en servent. Cette fenêtre est maintenant fermée, du moins pour cette faille spécifique.
À lire aussi : Les portefeuilles multi-plateformes de drainers deviennent plus difficiles à détecter
Les portefeuilles logiciels sur Android ont toujours comporté ce risque. La vulnérabilité MediaTek vient simplement le confirmer. En 45 secondes. C’est tout ce qu’il a fallu.