Android手機加密貨幣錢包可能因MediaTek漏洞而面臨風險:Ledger

Decrypt
AT0.12%

簡要

  • Ledger 研究人員表示,某些由 MediaTek 支持的 Android 手機存在漏洞,可能在約 45 秒內暴露加密的用戶數據。
  • 該漏洞允許攻擊者在 Android 系統啟動前,僅通過 USB 連接即可獲取設備 PIN 並解密存儲數據。
  • MediaTek 在一月向設備製造商發布了修復方案,但公司直到三月才公開回應此問題。

根據加密貨幣硬體錢包製造商 Ledger 的最新研究,某些由 MediaTek 處理器驅動的 Android 智能手機存在漏洞,攻擊者可以在不到一分鐘的時間內,僅用 USB 連接提取加密的用戶數據。

Ledger 內部安全研究團隊,稱為 Donjon,發現白帽黑客能夠通過將 Nothing CMF Phone 1 連接到筆記本電腦,並在 45 秒內破壞設備安全。

“Donjon 又有新發現,發現一個可能影響數百萬台 Android 手機的 MediaTek 漏洞。再次提醒,智能手機並非為安全設計,” Ledger 首席技術官 Charles Guillemet 在 X(前身為 Twitter)上寫道。“即使關機,用戶數據——包括 PIN 和 [種子短語]——也能在不到一分鐘內被提取。”

Donjon 團隊報告稱,他們能在未啟動 Android 的情況下,成功恢復 Nothing CMF Phone 1 的 PIN,解密存儲空間,並提取多個加密貨幣錢包的種子短語,包括 Trust Wallet、Base、Kraken Wallet、Rabby、Tangem 的移動錢包和 Phantom。

在從未啟動 Android 的情況下,該漏洞自動恢復了手機的 PIN,解密了存儲空間,並提取了最受歡迎軟體錢包的種子短語。

— Charles Guillemet (@P3b7_) 2026 年 3 月 11 日

由倫敦的 Nothing 於 2024 年推出的 Nothing CMF Phone 1,是一款低成本且模組化可定制的手機,運行 Android 系統。Donjon 表示,該漏洞針對手機的安全啟動鏈,攻擊者可以通過 USB 連接,在操作系統啟動前提取根加密密鑰,從而實現離線解密存儲空間。

根據 Chainalysis 2025 年 7 月的報告,個人錢包被攻破的比例逐年上升,攻擊者越來越多地針對個人用戶,2025 年迄今,個人資金被盜活動佔所有被盜資金的 23.35%。

Ledger 表示,Donjon 團隊在分析 Android 閃存加密安全性時,發現了該漏洞。公司根據 90 天的負責任披露政策,已向 MediaTek 和 Trustonic 通報該漏洞,MediaTek 也在本月早些時候公開披露了該漏洞。

其他使用 MediaTek 晶片的設備還包括專注於加密的 Solana Seeker,以及三星、摩托羅拉、小米、POCO、Realme、Vivo、OPPO、Tecno 和 iQOO 等品牌的智能手機。然而,目前尚不清楚除了 Nothing CMF Phone 1 之外,還有哪些手機可能受到此漏洞的影響。

儘管演示主要針對加密錢包,Donjon 表示,該漏洞的影響可能擴展到存儲在設備上的其他敏感信息,包括訊息、照片、財務信息和帳戶憑證。

加密錢包通常有兩種:軟體錢包和硬體錢包,旨在存儲用戶的私鑰,讓用戶能夠存取數字資產。軟體或熱錢包設計用於移動設備,而實體硬體錢包則用於桌面或筆記本電腦。像 Ledger Nano S 這樣的錢包可以從電腦中取出,以提高安全性。

然而,軟體錢包更易於存取,且通常免費下載和使用,而硬體錢包的價格則有所不同。Guillemet 表示,僅用軟體的方案存在權衡,並強調“通用”手機晶片與專為私鑰保護設計的晶片之間的根本架構差異。

“通用晶片是為便利性而建,”他寫道。“安全元件則是為密鑰保護而建。專用的安全元件能將秘密與系統的其他部分隔離,即使在物理攻擊下也能保護它們。”

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言