Ledger Donjon Découvre une Faille MediaTek Exposant les Seeds des Portefeuilles Android

Ledger Donjon a révélé une vulnérabilité de MediaTek qui permet d’extraire les phrases de récupération de portefeuille Android en moins de 45 secondes, affectant des millions d’appareils. CVE-2025-20435.

Ledger Donjon a découvert une grave vulnérabilité de MediaTek. Elle permet aux attaquants de récupérer les phrases de récupération de portefeuille en quelques secondes sur les téléphones Android. Le téléphone n’a même pas besoin d’être allumé.

Charles Guillemet, publié sous le nom @P3b7_ sur X, a rendu publique cette découverte. Il a confirmé que @DonjonLedger avait encore une fois identifié une faille à portée sérieuse. Selon Guillemet sur X, les données utilisateur, y compris les PIN et les phrases de récupération, peuvent être extraites en moins d’une minute, même à partir d’un appareil éteint.

L’ampleur est importante. Des millions de téléphones Android utilisent des processeurs MediaTek. L’environnement d’exécution sécurisé Trustonic est également concerné.

Votre téléphone éteint n’a plus aucune protection

Comme l’a tweeté Guillemet sur X, l’équipe Ledger Donjon a connecté un Nothing CMF Phone 1 à un ordinateur portable. En 45 secondes, la sécurité fondamentale du téléphone était compromise. Pas de configuration compliquée. Pas de matériel spécial. Juste une connexion à un ordinateur portable et un chronomètre.

À lire absolument : Les menaces de sécurité crypto s’intensifient rapidement à l’approche de 2026

L’exploitation ne touchait même pas directement Android. Comme l’a publié Guillemet sur X, l’attaque a automatiquement récupéré le PIN, décrypté le stockage de l’appareil, et extrait les phrases de récupération des portefeuilles logiciels les plus populaires. Tout cela avant que le système d’exploitation ne se charge.

Ce n’est pas une petite faille. C’est une défaillance structurelle.

Le problème d’architecture des puces que personne ne voulait admettre

Les puces à usage général sacrifient la sécurité pour la rapidité et la simplicité. Guillemet a souligné ce point directement dans sa discussion sur X. Un élément sécurisé dédié maintient les secrets isolés du reste du dispositif. Les puces MediaTek n’ont pas été conçues ainsi. Le TEE de Trustonic se trouve dans la même puce que les tâches quotidiennes. L’accès physique supprime cette barrière.

Ce n’est pas la première fois que des chercheurs remettent en question la sécurité des smartphones pour les utilisateurs de crypto. Cela revient toujours à la même faille architecturale. La puce pratique versus la puce sécurisée. Ce ne sont pas la même chose.

Divulgation responsable, puis correction

Ledger Donjon n’a pas publié cette information sans avertissement. Comme l’a confirmé Guillemet sur X, l’équipe a suivi un processus strict de divulgation responsable avec tous les fournisseurs concernés. MediaTek a confirmé avoir fourni une correction aux OEM le 5 janvier 2026. La vulnérabilité est maintenant listée publiquement sous le nom CVE-2025-20435.

À lire absolument : Ledger vise une cotation à New York alors que les piratages de portefeuilles crypto augmentent

Les OEM ont reçu la correction. Reste à savoir si ces patchs ont été déployés auprès des utilisateurs finaux. La fragmentation d’Android est un vrai problème. Les appareils plus anciens de petits fabricants restent souvent sans mise à jour pendant des mois.

Pourquoi les portefeuilles logiciels ont été vulnérables

Les phrases de récupération stockées dans un portefeuille logiciel vivent à l’intérieur de l’appareil. Elles dépendent entièrement de la sécurité du puce en dessous. Quand ce dernier échoue, tout ce qui est au-dessus échoue aussi.

Le fil de Guillemet sur X se termine avec une précision sur la motivation. La recherche n’a pas été menée pour créer la peur. Elle a été faite pour que l’industrie puisse corriger la vulnérabilité avant que les attaquants ne s’en servent. Cette fenêtre est maintenant fermée, du moins pour cette faille spécifique.

À lire aussi : Les portefeuilles multi-plateformes deviennent plus difficiles à détecter

Les portefeuilles logiciels sur Android ont toujours comporté ce risque. La vulnérabilité MediaTek a simplement quantifié cette réalité. Quarante-cinq secondes. C’est tout ce qu’il a fallu.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Bubblemaps : le jeton MYSTERY montre des signes de contrôle concentré, 90 portefeuilles détiennent 90 % de l’offre au lancement

D’après la plateforme d’analyse on-chain Bubblemaps, le token MYSTERY a montré des signes de contrôle concentré lors de son lancement, la plateforme le décrivant comme une « arnaque exemplaire ». Bubblemaps a révélé qu’environ 90 portefeuilles avaient accumulé environ 90 % de l’offre du token dès le lancement et qu’ils ont été

GateNewsIl y a 22m

Les attaquants du protocole Wasabi transfèrent 5,9 millions de dollars de fonds volés vers Tornado Cash le 5 mai

D’après l’analyste on-chain Specter, les attaquants du protocole Wasabi ont transféré environ 5,9 millions de dollars de fonds volés vers Tornado Cash le 5 mai, achevant une opération de mixage de pièces centralisée. Les fonds suivent un itinéraire de transfert complexe en plusieurs étapes, incluant des brèches précédentes chez KelpDAO et

GateNewsIl y a 3h

Ripple partage des renseignements sur le piratage en Corée du Nord, alors que les attaques crypto se déplacent vers l’ingénierie sociale

Selon l’annonce de Crypto ISAC mardi, Ripple partage une intelligence interne sur des acteurs de menace liés à la Corée du Nord avec le secteur crypto, y compris des domaines associés à la fraude, des adresses de portefeuille et des indicateurs de compromission issus de récentes campagnes de piratage. La démarche fait suite aux 280 millions de dollars D

GateNewsIl y a 5h

ZachXBT : Tokenlon a facilité des fonds du groupe Lazarus $45M

Le 4 mai 2026, l’enquêteur on-chain ZachXBT a publié un rapport détaillé accusant l’agrégateur de bourses décentralisées Tokenlon de faciliter le transfert de fonds illicites liés au groupe Lazarus, le syndicat nord-coréen de piratage associé à de grandes opérations de piratage crypto. D’après le rapport de ZachXBT

CryptoFrontierIl y a 6h

Aave cherche à empêcher la saisie de 71 millions d’ETH sur Arbitrum après l’exploitation de rsETH

Aave a déposé un recours devant le tribunal pour faire bloquer une ordonnance restrictive de New York qui a gelé 71 millions de dollars en ETH sur Arbitrum à la suite de l’exploit rsETH. Le prêteur affirme que les fonds gelés appartiennent aux utilisateurs du protocole plutôt qu’aux créanciers au jugement liés à la Corée du Nord, comme le soutiennent les autorités. L’ordonnance restrictive…

GateNewsIl y a 6h
Commentaire
0/400
Aucun commentaire