Ledger Donjon выявил уязвимость MediaTek, позволяющую за менее чем 45 секунд извлекать фразы seed кошельков Android, что затрагивает миллионы устройств. CVE-2025-20435.
Ledger Donjon обнаружил серьезную уязвимость MediaTek. Она позволяет злоумышленникам за считанные секунды извлекать фразы seed кошельков с Android-устройств. Телефон даже не обязательно должен быть включен.
Чарльз Гийме, публикуя как @P3b7_ в X, обнародовал эти данные. Он подтвердил, что @DonjonLedger снова обнаружил серьезную уязвимость. По словам Гийме в X, данные пользователей, включая PIN-коды и seed фразы, могут быть извлечены менее чем за минуту, даже с выключенного устройства.
Масштаб ситуации важен. Миллионы Android-устройств работают на процессорах MediaTek. Также уязвима среда доверенного выполнения Trustonic.
Как написал Гийме в X, команда Ledger Donjon подключила Nothing CMF Phone 1 к ноутбуку. За 45 секунд безопасность устройства была полностью сломана. Никакой сложной настройки. Никакого специального оборудования. Только подключение к ноутбуку и таймер.
Стоит прочитать: Угрозы крипто-безопасности быстро растут в преддверии 2026 года
Эксплойт даже не затрагивал Android. Как сообщил Гийме в X, атака автоматически восстановила PIN-код, расшифровала хранилище устройства и извлекла seed фразы из популярных программных кошельков. Всё это произошло до загрузки операционной системы.
Это не мелкая уязвимость. Это структурный сбой.
Чипы общего назначения жертвуют безопасностью ради скорости и удобства. Об этом прямо заявил Гийме в своей ветке в X. Защищённый элемент (Secure Element) изолирует секреты от всего остального на устройстве. Чипы MediaTek созданы не так. TEE Trustonic находится внутри того же чипа, что и выполняет повседневные задачи. Физический доступ разрушает эту границу.
Это не первый случай, когда исследователи ставят под сомнение безопасность смартфонов для крипто-пользователей. Всё сводится к одной архитектурной проблеме. Удобство против безопасности. Они не одинаковы.
Ledger Donjon не публиковал информацию без предупреждения. Как подтвердил Гийме в X, команда следовала строгому процессу ответственного раскрытия с всеми заинтересованными поставщиками. MediaTek подтвердил, что предоставил исправление OEM 5 января 2026 года. Уязвимость теперь официально зарегистрирована как CVE-2025-20435.
Обязательно к прочтению: Ledger рассматривает выход на биржу в Нью-Йорке на фоне роста взломов крипто-кошельков
OEM получили исправление. Но дошли ли эти обновления до конечных пользователей — вопрос открытый. Фрагментация Android — настоящая проблема. Старые устройства от небольших производителей часто остаются без обновлений месяцами.
Seed фразы, хранящиеся в программных кошельках, находятся внутри устройства. Их безопасность полностью зависит от защиты чипа. Когда чип выходит из строя, всё остальное тоже становится уязвимым.
В своей ветке в X Гийме ясно объяснил мотивы. Исследование не проводилось для создания паники. Его цель — помочь индустрии устранить уязвимость до того, как злоумышленники смогут воспользоваться ею. Этот шанс уже упущен, по крайней мере для этой конкретной уязвимости.
Связано: Межплатформенные кошельки-крадущие средства становятся сложнее обнаружить
Программные кошельки на Android всегда имели этот риск. Уязвимость MediaTek просто дала ему конкретное число. 45 секунд. Вот и всё.