Ledger Donjon 揭露 MediaTek 漏洞,可在45秒內提取Android錢包種子短語,影響數百萬設備。 CVE-2025-20435。
Ledger Donjon 發現了一個嚴重的 MediaTek 漏洞。它允許攻擊者在幾秒鐘內從Android手機中提取錢包種子短語。手機甚至不需要開機。
Charles Guillemet 以 @P3b7_ 在X上發布,公開披露了這一發現。他確認 @DonjonLedger 再次發現了一個具有嚴重影響的漏洞。根據Guillemet在X上的說法,用戶資料,包括PIN碼和種子短語,即使在設備關機的情況下,也能在不到一分鐘內被提取。
這個規模非常重要。數百萬台Android手機使用MediaTek處理器。Trustonic的Trusted Execution Environment(TEE)也受到牽連。
正如Guillemet在X上推文所述,Ledger Donjon團隊將一台Nothing CMF Phone 1連接到筆記本電腦。在45秒內,手機的基本安全性就被破壞了。沒有複雜的設置,沒有特殊硬件。只需一台筆記本電腦和一個計時器。
值得一讀:隨著2026年的到來,加密安全威脅正迅速升級
這次攻擊甚至沒有觸及Android系統。正如Guillemet在X上所述,攻擊自動恢復PIN碼,解密設備存儲,並從最流行的軟件錢包中提取種子短語。全部在操作系統載入之前完成。
這不是一個小漏洞,而是一個結構性失敗。
通用芯片為了速度和便利性,常常以安全性為代價。Guillemet在他的X線程中直接點出這一點。專用的安全元件(Secure Element)能將秘密與設備的其他部分隔離開來。而MediaTek芯片並非如此。Trustonic的TEE位於同一芯片內,處理日常任務。物理存取就能突破這個界限。
這並非研究人員第一次質疑智能手機對加密用戶的安全性。問題始終回到同一個架構缺陷:便利芯片與安全芯片。它們並不相同。
Ledger Donjon 並未在未警告的情況下公開發布此漏洞。正如Guillemet在X上確認的,團隊與所有相關廠商遵循嚴格的負責任披露流程。MediaTek 確認在2026年1月5日向OEM提供了修復方案。該漏洞現已公開列為 CVE-2025-20435。
必讀:Ledger 目標紐約上市,隨著加密錢包被攻擊事件激增
OEM已收到修復方案。至於這些修補是否已到達最終用戶,則是另一個問題。Android碎片化問題嚴重。較舊的設備來自較小廠商,經常長時間未打補丁。
存放在軟件錢包中的種子短語存儲在設備內部。它們完全依賴底層芯片的安全性。當芯片失效時,上層的一切也會失效。
Guillemet在X上的線程以明確的動機結束。這次研究不是為了制造恐懼,而是為了讓行業在攻擊者先行之前修復漏洞。這個窗口現在已經關閉,至少對這個特定漏洞而言。
相關:跨平台錢包竊取工具越來越難以偵測
Android上的軟件錢包一直存在這個風險。MediaTek漏洞只是將這個風險量化。只需45秒。就這麼簡單。