Команда безопасности Ledger’s Donjon выявила критическую уязвимость в чипах MediaTek, которая позволяет злоумышленникам с физическим доступом к устройству на Android за менее чем 60 секунд извлечь PIN-коды и фразы seed кошелька, эксплуатируя загрузочный ROM процессора.
Данная уязвимость, затрагивающая примерно 25 процентов устройств на Android, включая телефон Solana Seeker, находится в непатчиваемом заводском коде и позволяет злоумышленникам получить привилегии EL3 — самый высокий уровень контроля в архитектуре ARM — с помощью точно синхронизированных скачков напряжения.
Уязвимость обнаружена в загрузочном ROM чипа MediaTek Dimensity 7300, который физически записан в процессор во время производства и не может быть изменен или обновлен после выпуска устройства. Исследователи Ledger обнаружили, что электромагнитные импульсы и идеально синхронизированные скачки напряжения могут заставить процессор пропустить свои проверки безопасности при запуске.
После успешного воздействия злоумышленник получает привилегии EL3 — самый высокий уровень контроля в архитектуре ARM — что дает полный доступ к защищенным данным устройства. В ходе тестирования команда Ledger достигла этого за примерно одну секунду на попытку.
Обладая привилегиями EL3, злоумышленники могут расшифровать весь раздел данных офлайн, обходя полное шифрование диска Android и защиту, предоставляемую доверенной средой выполнения. Это раскрывает приватные ключи, PIN-коды, фразы seed кошелька и любую другую чувствительную информацию, хранящуюся на устройстве.
Эксплойт можно выполнить, подключив целевой телефон через USB до загрузки операционной системы, извлекая криптографические ключи, защищающие шифрование Android, и затем расшифровывая хранилище офлайн — без необходимости программного взлома.
Чипы MediaTek используются примерно в 25 процентах устройств на Android по всему миру, преимущественно в смартфонах среднего класса от различных производителей. Среди затронутых моделей — телефон Solana Seeker, предназначенный для крипто-приложений.
Обнаружение уязвимости было сообщено MediaTek в мае 2025 года. По сообщениям, ответ производителя указывал, что физические атаки не входят в их основные приоритеты безопасности, однако планируется включить программное решение в Android Security Bulletin марта 2026 года.
Главный технический директор Ledger Чарльз Гийемет подчеркнул, что исследования подтверждают давно предупреждаемый факт: «смартфоны никогда не предназначались для хранения ценностей». Он отметил, что хотя патчи могут устранить некоторые уязвимости, «это показывает сложность хранения секретов на ненадежных устройствах. Если ваши криптоактивы хранятся на телефоне, их безопасность зависит от самого слабого звена — аппаратного обеспечения, прошивки или программного обеспечения этого телефона».
Обнаружение уязвимости происходит на фоне роста атак на пользовательские кошельки. Атаки на инфраструктуру — включая кражи приватных ключей, похищения seed-фраз и перехват интерфейса — составили более 80 процентов от украденных в первой половине 2025 года 2,1 миллиарда долларов, по данным компании TRM Labs.
Общие потери от краж криптовалют в 2024 году превысили 3,41 миллиарда долларов, показывают данные Chainalysis. Компания отметила значительный сдвиг в моделях атак: количество случаев компрометации личных кошельков выросло с 7,3 процента от общего украденного объема в 2022 году до 44 процентов в 2024 году, затронув более 158 000 случаев.
В рамках тестирования Ledger, эксплойт успешно восстановил чувствительные данные из нескольких приложений, включая Trust Wallet, Kraken Wallet и Phantom, что демонстрирует — никакая защита на уровне приложений не способна защитить пользователей при компрометации аппаратной базы.
Поскольку уязвимость находится в аппаратном ROM, программный патч полностью устранить проблему для уже существующих устройств невозможно. В предстоящем Android Security Bulletin будет включено программное решение, однако устройства остаются уязвимыми для физических атак при наличии необходимого оборудования и опыта.
Ledger советует пользователям, хранящим значительные суммы криптовалюты, немедленно переводить средства на специализированные аппаратные кошельки. Команда безопасности подчеркнула, что телефоны никогда не проектировались как надежные хранилища, и эта уязвимость демонстрирует фундаментальные ограничения мобильных устройств для хранения ценных активов.
Обнаружение вызывает фундаментальные вопросы о том, могут ли мобильные устройства стать безопасной основой для хранения цифровых активов. По мере роста числа краж личных кошельков, перспектива использования телефонов для хранения криптовалюты подвергается все большему сомнению.
В: Какие устройства затронуты этой уязвимостью?
О: Уязвимость касается устройств на Android с чипами MediaTek Dimensity 7300, что составляет около 25 процентов всех Android-смартфонов. В список входят смартфоны среднего класса от различных производителей и крипто-ориентированный телефон Solana Seeker.
В: Можно ли исправить эту уязвимость?
О: Нет, поскольку уязвимость находится в загрузочном ROM — коде, навсегда записанном в чип во время производства, — его нельзя изменить или обновить. В марте 2026 года в Android Security Bulletin будет включено программное решение, однако аппаратный дефект останется.
В: Как быстро злоумышленник может извлечь данные кошелька?
О: В тестах Ledger эксплойт достиг привилегий EL3 примерно за одну секунду на попытку. После этого весь раздел данных можно расшифровать офлайн, раскрывая приватные ключи, PIN-коды и seed-фразы за менее чем 60 секунд.
В: Какие кошельки были уязвимы в тестах?
О: В демонстрации Ledger успешно извлекли чувствительные данные из Trust Wallet, Kraken Wallet и Phantom, что показывает — уязвимость обходила защиту на уровне приложений и получала доступ к защищенному хранилищу.