Android-Fehler könnte die Extraktion von Kryptowallet-Seeds ermöglichen

Sicherheitsforscher haben eine Schwachstelle in bestimmten Android-Smartphones mit MediaTek-Prozessoren entdeckt, die es Angreifern mit physischem Zugriff ermöglichen könnte, sensible Daten, einschließlich Krypto-Wallet-Seed-Phrasen, in weniger als einer Minute zu extrahieren.

@DonjonLedger hat erneut zugeschlagen und eine MediaTek-Schwachstelle entdeckt, die potenziell Millionen von Android-Handys betrifft. Ein weiterer Beweis dafür, dass Smartphones nicht für Sicherheit gebaut sind. Selbst wenn sie ausgeschaltet sind, können Benutzerdaten – einschließlich Pins & Seeds – in weniger als einer Minute ausgelesen werden.

— Charles Guillemet (@P3b7_) 11. März 2026

Der Fehler wurde von Ledger’s Sicherheitsforschungseinheit, Ledger Donjon, identifiziert, die den Exploit am Nothing CMF Phone 1 demonstrierte. Laut den Forschern betrifft die Schwachstelle Geräte, die MediaTek-Chipsätze in Kombination mit Trustonic-Technologie verwenden.

Während der Tests verband das Team das Telefon über USB mit einem Laptop und schaffte es, die Kern-Sicherheitsmaßnahmen innerhalb von etwa 45 Sekunden zu umgehen.

Ohne das Android-Betriebssystem zu starten, konnte der Exploit automatisch die PIN des Geräts wiederherstellen, den Speicher entschlüsseln und Seed-Phrasen extrahieren, die von mehreren beliebten Krypto-Wallet-Anwendungen gespeichert wurden.

Die Forscher warnten, dass der Exploit die zugrunde liegende Hardware-Sicherheitsebene des Telefons angreift und auch im ausgeschalteten Zustand ausgeführt werden kann.

Theoretisch könnte dies sensible in softwarebasierten Krypto-Wallet-Apps gespeicherte Informationen offenlegen, wenn ein Angreifer temporären physischen Zugriff auf das Gerät erhält.

Das Problem wurde mit der Kennung CVE-2025-20435 versehen und könnte potenziell Millionen von Android-Smartphones betreffen, die auf MediaTek-Prozessoren und Trustonics TEE-Architektur angewiesen sind.

Ledger Donjon erklärte, dass es einen verantwortungsvollen Offenlegungsprozess verfolgt hat, bei dem die betroffenen Anbieter vor der Veröffentlichung der Ergebnisse informiert wurden. MediaTek bestätigte, dass es am 5. Januar 2026 eine Sicherheitslücke an Smartphone-Hersteller gemeldet hat, sodass Gerätehersteller Patches per Software-Update bereitstellen können.

Die Forschung hebt einen architektonischen Unterschied zwischen allgemeinen Smartphone-Chips und spezieller Hardware hervor, die zum Schutz kryptografischer Geheimnisse entwickelt wurde.

Sicherheitsexperten weisen darauf hin, dass während softwarebasierte Krypto-Wallet-Apps bequem sind, dedizierte Hardware-Sicherheitskomponenten wie sichere Elemente einen stärkeren Schutz für private Schlüssel und Seed-Phrasen bieten, insbesondere bei Szenarien mit physischem Angriff auf ein Gerät.

Ihre Web3-Identität + Dienste + Zahlungen in einem einzigen Link. Holen Sie sich noch heute Ihren pay3.so-Link.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Wasabi Protocol wird angegriffen und verliert 2,9 Millionen US-Dollar, nachdem die Deployer-Wallet kompromittiert wurde

Laut CertiK Alert erlitt Wasabi Protocol heute (30. April) einen Angriff, der zu Verlusten in Höhe von etwa 2,9 Millionen US-Dollar führte. Die Angreifer erhielten privilegierte Rollen durch die Wallet des Protokoll-Deployers, was darauf hindeutet, dass die Wallet des Deployers wahrscheinlich kompromittiert wurde. Die gestohlenen Gelder sind derzeit

GateNewsGerade eben

Scallop-Protocol-Exploit entzieht am 28. April 150.000 SUI-Tokens

Laut der Sui-Stiftung und den Entwicklern von Scallop kam es beim Scallop-Kreditprotokoll im Sui-Netzwerk am 28. April 2026 zu einem gezielten Sicherheitsangriff, der zur unbefugten Entnahme von rund 150.000 SUI-Token aus einem Rewards-Liquiditätspool führte, im Gegenwert von etwa 140.000 US-Dollar.

GateNews1Std her

DeFi-Hacks erreichen im April 2026 624,58 Mio. US-Dollar, sechstgrößter Verlust im Rekord mit den meisten Vorfällen

Laut DefiLlama verursachten DeFi- und On-Chain-Infrastruktur-Hacks im April 2026 Verluste in Höhe von 624,58 Millionen US-Dollar und damit den sechstgrößten monatlichen Verlust, der jemals verzeichnet wurde. Die 23 in diesem Monat erfassten Vorfälle stellen außerdem die höchste Anzahl an Angriffen in einem einzelnen Monat dar, seit mit der Erfassung begonnen wurde in

GateNews1Std her

SWEAT-Protocol-Exploit eingedämmt, Nutzerguthaben wiederhergestellt

Das SWEAT-Protokoll konnte am Mittwoch gegen ungefähr 13:36 UTC erfolgreich einen Exploit im mehrstelligen Millionen-US-Dollar-Bereich eindämmen. Wie aus einer Post-Hack-Zusammenfassung hervorgeht, die das SWEAT-Team auf shared by the SWEAT team on

CryptoFrontier1Std her

Mimikatz-Warnung: Ein Linux-Copy-Fail-Sicherheitslücke ist äußerst leicht auszunutzen. Es wird empfohlen, den Kernel so schnell wie möglich zu aktualisieren.

Laut dem Chief Information Security Officer von SlowMist, 23pds, wurde am 30. April auf X ein in Linux-Systemen gefundenes Logik-Problem namens „Copy Fail“ (CVE-2026-31431) veröffentlicht. Es ist extrem leicht auszunutzen; SlowMist empfiehlt Nutzern, den Kernel schnell zu aktualisieren.

MarketWhisper4Std her

Nach dem Angriff erleidet Aftermath Finance einen Verlust von 1,14 Millionen; Mysten Labs unterstützt die Nutzer bei der vollständigen Erstattung

Laut der am 30. April von GoPlus veröffentlichten technischen Analyse des Vorfalls sowie der offiziellen Erklärung von Aftermath Finance wurde die Plattform für Perpetual-Futures-Kontrakte Aftermath Finance auf der Sui-Chain am 29. April angegriffen und erlitt einen Verlust von über 1,14 Millionen US-Dollar. Das Projektteam gab bekannt, dass alle Nutzer mit Unterstützung von Mysten Labs und der Sui Foundation vollständig entschädigt werden.

MarketWhisper5Std her
Kommentieren
0/400
Keine Kommentare