Ledger Donjon 發現 MediaTek 漏洞,暴露 Android 錢包種子

Ledger Donjon 揭露 MediaTek 漏洞,可在 45 秒內提取 Android 錢包助記詞,影響數百萬設備。CVE-2025-20435。

Ledger Donjon 發現了一個嚴重的 MediaTek 漏洞。攻擊者可以在幾秒鐘內從 Android 手機中提取錢包助記詞。手機甚至不需要開機。

Charles Guillemet 以 @P3b7_ 身份在 X 上公開披露了這一發現。他證實 @DonjonLedger 再次發現了一個具有嚴重影響的漏洞。根據 Guillemet 在 X 上的說法,即使在關機狀態下,也能在不到一分鐘內提取用戶資料,包括 PIN 和助記詞。

這個規模非常重要。數百萬台 Android 手機搭載 MediaTek 處理器。Trustonic 的 Trusted Execution Environment 也受到影響。

手機關機也沒用

正如 Guillemet 在 X 上推文所述,Ledger Donjon 團隊將一台 Nothing CMF Phone 1 連接到筆記本電腦。在 45 秒內,手機的基本安全性就被破壞了。沒有複雜的設置,也不需要特殊硬件。只需一台筆記本電腦和計時器。

值得一讀:隨著 2026 年的到來,加密安全威脅正迅速升級

這次攻擊甚至沒有觸及 Android 系統。正如 Guillemet 在 X 上所述,攻擊自動恢復 PIN,解密設備存儲,並從最流行的軟體錢包中提取助記詞。全部在操作系統載入之前完成。

這不是一個小漏洞,而是一個結構性失敗。

誰也不想承認的晶片架構問題

通用晶片為了速度和便利性,常常以犧牲安全為代價。Guillemet 在他的 X 連載中直接點出這一點。專用的安全元件(Secure Element)能將秘密隔離在設備的其他部分之外。而 MediaTek 晶片並非如此設計。Trustonic 的 TEE 也位於同一晶片內,處理日常任務。物理存取就能突破這個界限。

這並非研究人員第一次質疑智能手機對加密用戶的安全性。問題始終回到同一個架構缺陷:便利晶片與安全晶片。它們並不相同。

負責任的披露與修復

Ledger Donjon 並未在未警告的情況下公開披露此漏洞。正如 Guillemet 在 X 上確認的,團隊與所有相關廠商遵循嚴格的負責任披露流程。MediaTek 確認在 2026 年 1 月 5 日向 OEM 提供了修補方案。該漏洞現已公開列為 CVE-2025-20435。

必讀:Ledger 盯上紐約上市,隨著加密錢包被盜事件激增

OEM 已獲得修補方案,但這些修補是否已傳達給最終用戶則是另一個問題。Android 的碎片化問題嚴重。較小廠商的舊設備常常數月未打補丁。

為何軟體錢包成了受害者

存放在軟體錢包中的助記詞存於設備內部,完全依賴底層晶片的安全性。當晶片失效,整個系統也會崩潰。

Guillemet 在 X 上的連載最後明確指出,這次研究並非為了製造恐慌,而是希望行業能在攻擊者先行之前修復漏洞。這個窗口現在已經關閉,至少對這個特定漏洞而言。

相關:跨平台錢包盜取事件越來越難以偵測

Android 上的軟體錢包一直存在這個風險。MediaTek 的漏洞只是將這個風險具體化。只需 45 秒,就能完成攻擊。

查看原文
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言