Ledger Donjon 發現 MediaTek 漏洞,暴露 Android 錢包種子

Live BTC News

Ledger Donjon 揭露 MediaTek 漏洞,可在45秒內提取Android錢包種子短語,影響數百萬設備。 CVE-2025-20435。

Ledger Donjon 發現了一個嚴重的 MediaTek 漏洞。它允許攻擊者在幾秒鐘內從Android手機中提取錢包種子短語。手機甚至不需要開機。

Charles Guillemet 以 @P3b7_ 在X上發布,公開披露了這一發現。他確認 @DonjonLedger 再次發現了一個具有嚴重影響的漏洞。根據Guillemet在X上的說法,用戶資料,包括PIN碼和種子短語,即使在設備關機的情況下,也能在不到一分鐘內被提取。

這個規模非常重要。數百萬台Android手機使用MediaTek處理器。Trustonic的Trusted Execution Environment(TEE)也受到牽連。

手機關機也沒用

正如Guillemet在X上推文所述,Ledger Donjon團隊將一台Nothing CMF Phone 1連接到筆記本電腦。在45秒內,手機的基本安全性就被破壞了。沒有複雜的設置,沒有特殊硬件。只需一台筆記本電腦和一個計時器。

值得一讀:隨著2026年的到來,加密安全威脅正迅速升級

這次攻擊甚至沒有觸及Android系統。正如Guillemet在X上所述,攻擊自動恢復PIN碼,解密設備存儲,並從最流行的軟件錢包中提取種子短語。全部在操作系統載入之前完成。

這不是一個小漏洞,而是一個結構性失敗。

沒有人願意承認的芯片架構問題

通用芯片為了速度和便利性,常常以安全性為代價。Guillemet在他的X線程中直接點出這一點。專用的安全元件(Secure Element)能將秘密與設備的其他部分隔離開來。而MediaTek芯片並非如此。Trustonic的TEE位於同一芯片內,處理日常任務。物理存取就能突破這個界限。

這並非研究人員第一次質疑智能手機對加密用戶的安全性。問題始終回到同一個架構缺陷:便利芯片與安全芯片。它們並不相同。

負責任的披露與修復

Ledger Donjon 並未在未警告的情況下公開發布此漏洞。正如Guillemet在X上確認的,團隊與所有相關廠商遵循嚴格的負責任披露流程。MediaTek 確認在2026年1月5日向OEM提供了修復方案。該漏洞現已公開列為 CVE-2025-20435。

必讀:Ledger 目標紐約上市,隨著加密錢包被攻擊事件激增

OEM已收到修復方案。至於這些修補是否已到達最終用戶,則是另一個問題。Android碎片化問題嚴重。較舊的設備來自較小廠商,經常長時間未打補丁。

為何軟件錢包成了受害者

存放在軟件錢包中的種子短語存儲在設備內部。它們完全依賴底層芯片的安全性。當芯片失效時,上層的一切也會失效。

Guillemet在X上的線程以明確的動機結束。這次研究不是為了制造恐懼,而是為了讓行業在攻擊者先行之前修復漏洞。這個窗口現在已經關閉,至少對這個特定漏洞而言。

相關:跨平台錢包竊取工具越來越難以偵測

Android上的軟件錢包一直存在這個風險。MediaTek漏洞只是將這個風險量化。只需45秒。就這麼簡單。

查看原文
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言