Ledger Donjon 揭露 MediaTek 漏洞,可在 45 秒內提取 Android 錢包助記詞,影響數百萬設備。CVE-2025-20435。
Ledger Donjon 發現了一個嚴重的 MediaTek 漏洞。攻擊者可以在幾秒鐘內從 Android 手機中提取錢包助記詞。手機甚至不需要開機。
Charles Guillemet 以 @P3b7_ 身份在 X 上公開披露了這一發現。他證實 @DonjonLedger 再次發現了一個具有嚴重影響的漏洞。根據 Guillemet 在 X 上的說法,即使在關機狀態下,也能在不到一分鐘內提取用戶資料,包括 PIN 和助記詞。
這個規模非常重要。數百萬台 Android 手機搭載 MediaTek 處理器。Trustonic 的 Trusted Execution Environment 也受到影響。
正如 Guillemet 在 X 上推文所述,Ledger Donjon 團隊將一台 Nothing CMF Phone 1 連接到筆記本電腦。在 45 秒內,手機的基本安全性就被破壞了。沒有複雜的設置,也不需要特殊硬件。只需一台筆記本電腦和計時器。
值得一讀:隨著 2026 年的到來,加密安全威脅正迅速升級
這次攻擊甚至沒有觸及 Android 系統。正如 Guillemet 在 X 上所述,攻擊自動恢復 PIN,解密設備存儲,並從最流行的軟體錢包中提取助記詞。全部在操作系統載入之前完成。
這不是一個小漏洞,而是一個結構性失敗。
通用晶片為了速度和便利性,常常以犧牲安全為代價。Guillemet 在他的 X 連載中直接點出這一點。專用的安全元件(Secure Element)能將秘密隔離在設備的其他部分之外。而 MediaTek 晶片並非如此設計。Trustonic 的 TEE 也位於同一晶片內,處理日常任務。物理存取就能突破這個界限。
這並非研究人員第一次質疑智能手機對加密用戶的安全性。問題始終回到同一個架構缺陷:便利晶片與安全晶片。它們並不相同。
Ledger Donjon 並未在未警告的情況下公開披露此漏洞。正如 Guillemet 在 X 上確認的,團隊與所有相關廠商遵循嚴格的負責任披露流程。MediaTek 確認在 2026 年 1 月 5 日向 OEM 提供了修補方案。該漏洞現已公開列為 CVE-2025-20435。
必讀:Ledger 盯上紐約上市,隨著加密錢包被盜事件激增
OEM 已獲得修補方案,但這些修補是否已傳達給最終用戶則是另一個問題。Android 的碎片化問題嚴重。較小廠商的舊設備常常數月未打補丁。
存放在軟體錢包中的助記詞存於設備內部,完全依賴底層晶片的安全性。當晶片失效,整個系統也會崩潰。
Guillemet 在 X 上的連載最後明確指出,這次研究並非為了製造恐慌,而是希望行業能在攻擊者先行之前修復漏洞。這個窗口現在已經關閉,至少對這個特定漏洞而言。
相關:跨平台錢包盜取事件越來越難以偵測
Android 上的軟體錢包一直存在這個風險。MediaTek 的漏洞只是將這個風險具體化。只需 45 秒,就能完成攻擊。