
Ledger的Donjon安全團隊已發現MediaTek晶片存在一個嚴重漏洞,攻擊者只需物理接觸Android裝置,即可在60秒內利用處理器的啟動ROM來提取PIN碼和錢包種子短語。
該漏洞影響約25%的Android裝置,包括Solana Seeker手機,存在於不可修補的出廠燒錄程式碼中,使攻擊者能夠通過精確時序的電壓閃爍來獲取EL3特權——ARM架構中的最高控制權。
此漏洞存在於MediaTek Dimensity 7300晶片的啟動ROM中,該程式碼在製造過程中被物理燒錄到處理器中,出廠後無法修改或修補。Ledger的研究人員發現,電磁脈衝和完美時序的電壓閃爍可以迫使處理器在啟動序列中跳過安全檢查。
一旦閃爍成功,攻擊者即可獲得EL3特權——ARM架構中的最高控制層級,完全存取裝置的受保護資料。在測試中,Ledger團隊每次約用一秒即可完成攻擊。
獲得EL3存取權後,攻擊者可以離線解密整個資料分區,繞過Android的全磁碟加密和信任執行環境的保護,暴露私鑰、PIN碼、錢包種子短語及其他敏感資訊。
此漏洞可在操作系統載入前,透過USB連接目標手機,提取保護Android加密的密鑰,然後離線解密存儲資料,完全不需軟體層面的妥協。
MediaTek晶片約被用於全球25%的Android裝置,主要是來自多家廠商的中階智能手機。專為加密貨幣應用設計的區塊鏈專用手機Solana Seeker也在受影響名單中。
此漏洞於2025年5月通報給MediaTek。該晶片製造商的回應曾表示物理攻擊不在其主要安全考量範圍內,但預計在2026年3月的Android安全公告中加入軟體解決方案。
Ledger的首席技術官Charles Guillemet強調,這項研究證明了“我們長期警告的事實:智慧型手機從未被設計成金庫”。他指出,雖然修補程式能解決部分安全問題,但“這顯示在非安全裝置存放秘密的挑戰。如果你的加密貨幣存放在手機上,它的安全性只及於該手機硬體、韌體或軟體中最弱的一環。”
此漏洞披露正值針對用戶錢包的攻擊升級之際。根據區塊鏈情報公司TRM Labs的資料,基礎設施攻擊(包括私鑰盜取、種子短語搶奪和前端劫持)在2025年前六個月中佔據超過80%的21億美元盜竊。
Chainalysis的數據顯示,2024年整年加密貨幣盜竊損失超過34.1億美元。該公司指出攻擊模式出現重大轉變,個人錢包被攻破的比例從2022年的7.3%上升到2024年的44%,涉及超過158,000起案件。
在Ledger的概念驗證測試中,該漏洞成功從Trust Wallet、Kraken Wallet和Phantom等多個應用中提取敏感資料,證明當底層硬體被攻破時,任何應用層的安全措施都無法保護用戶。
由於漏洞位於硬體ROM中,已在市面上的裝置無法透過軟體完全修補。即將發布的Android安全公告將包含軟體解決方案,但裝置仍可能受到具備必要設備和專業知識的物理攻擊者的威脅。
Ledger建議用戶若在移動錢包中存放大量加密貨幣,應立即將資金轉移至專用硬體錢包。公司安全團隊強調,手機從未被設計為安全金庫,此漏洞凸顯移動裝置在高價值加密貨幣存儲方面的根本限制。
此披露引發對以手機為核心的加密項目的根本疑問:消費者手機是否能作為安全的數位資產存放基礎?隨著個人錢包盜竊成為日益主要的攻擊向量,手機型加密貨幣存儲的可行性正受到越來越多的審視。
問:哪些裝置受到此漏洞影響?
答:受影響的Android裝置使用MediaTek Dimensity 7300晶片,約佔全球Android手機的25%。受影響的裝置包括多家廠商的中階智能手機以及專為加密貨幣設計的Solana Seeker手機。
問:此漏洞能修補嗎?
答:不能,因為漏洞位於硬體ROM中——在製造過程中永久燒錄到晶片內,無法修改或修補。預計在2026年3月的Android安全公告中加入軟體解決方案,但硬體缺陷仍然存在。
問:攻擊者多快能提取錢包資料?
答:Ledger的測試中,攻擊在約一秒內達到EL3特權,之後即可離線解密整個資料分區,暴露私鑰、PIN碼和種子短語,整個過程不到60秒。
問:哪些錢包在測試中受到影響?
答:Ledger的概念驗證成功從Trust Wallet、Kraken Wallet和Phantom提取敏感資料,證明此漏洞能突破應用層安全,存取受保護的存儲空間。