Ledger Donjon Découvre une Faille MediaTek Exposant les Seeds des Portefeuilles Android

Ledger Donjon a révélé une vulnérabilité de MediaTek qui permet d’extraire les phrases de récupération de portefeuille Android en moins de 45 secondes, affectant des millions d’appareils. CVE-2025-20435.

Ledger Donjon a découvert une grave vulnérabilité de MediaTek. Elle permet aux attaquants de récupérer les phrases de récupération de portefeuille en quelques secondes sur les téléphones Android. Le téléphone n’a même pas besoin d’être allumé.

Charles Guillemet, publié sous le nom @P3b7_ sur X, a rendu publique cette découverte. Il a confirmé que @DonjonLedger avait encore une fois identifié une faille à portée sérieuse. Selon Guillemet sur X, les données utilisateur, y compris les PIN et les phrases de récupération, peuvent être extraites en moins d’une minute, même à partir d’un appareil éteint.

L’ampleur est importante. Des millions de téléphones Android utilisent des processeurs MediaTek. L’environnement d’exécution sécurisé Trustonic est également concerné.

Votre téléphone éteint n’a plus aucune protection

Comme l’a tweeté Guillemet sur X, l’équipe Ledger Donjon a connecté un Nothing CMF Phone 1 à un ordinateur portable. En 45 secondes, la sécurité fondamentale du téléphone était compromise. Pas de configuration compliquée. Pas de matériel spécial. Juste une connexion à un ordinateur portable et un chronomètre.

À lire absolument : Les menaces de sécurité crypto s’intensifient rapidement à l’approche de 2026

L’exploitation ne touchait même pas directement Android. Comme l’a publié Guillemet sur X, l’attaque a automatiquement récupéré le PIN, décrypté le stockage de l’appareil, et extrait les phrases de récupération des portefeuilles logiciels les plus populaires. Tout cela avant que le système d’exploitation ne se charge.

Ce n’est pas une petite faille. C’est une défaillance structurelle.

Le problème d’architecture des puces que personne ne voulait admettre

Les puces à usage général sacrifient la sécurité pour la rapidité et la simplicité. Guillemet a souligné ce point directement dans sa discussion sur X. Un élément sécurisé dédié maintient les secrets isolés du reste du dispositif. Les puces MediaTek n’ont pas été conçues ainsi. Le TEE de Trustonic se trouve dans la même puce que les tâches quotidiennes. L’accès physique supprime cette barrière.

Ce n’est pas la première fois que des chercheurs remettent en question la sécurité des smartphones pour les utilisateurs de crypto. Cela revient toujours à la même faille architecturale. La puce pratique versus la puce sécurisée. Ce ne sont pas la même chose.

Divulgation responsable, puis correction

Ledger Donjon n’a pas publié cette information sans avertissement. Comme l’a confirmé Guillemet sur X, l’équipe a suivi un processus strict de divulgation responsable avec tous les fournisseurs concernés. MediaTek a confirmé avoir fourni une correction aux OEM le 5 janvier 2026. La vulnérabilité est maintenant listée publiquement sous le nom CVE-2025-20435.

À lire absolument : Ledger vise une cotation à New York alors que les piratages de portefeuilles crypto augmentent

Les OEM ont reçu la correction. Reste à savoir si ces patchs ont été déployés auprès des utilisateurs finaux. La fragmentation d’Android est un vrai problème. Les appareils plus anciens de petits fabricants restent souvent sans mise à jour pendant des mois.

Pourquoi les portefeuilles logiciels ont été vulnérables

Les phrases de récupération stockées dans un portefeuille logiciel vivent à l’intérieur de l’appareil. Elles dépendent entièrement de la sécurité du puce en dessous. Quand ce dernier échoue, tout ce qui est au-dessus échoue aussi.

Le fil de Guillemet sur X se termine avec une précision sur la motivation. La recherche n’a pas été menée pour créer la peur. Elle a été faite pour que l’industrie puisse corriger la vulnérabilité avant que les attaquants ne s’en servent. Cette fenêtre est maintenant fermée, du moins pour cette faille spécifique.

À lire aussi : Les portefeuilles multi-plateformes deviennent plus difficiles à détecter

Les portefeuilles logiciels sur Android ont toujours comporté ce risque. La vulnérabilité MediaTek a simplement quantifié cette réalité. Quarante-cinq secondes. C’est tout ce qu’il a fallu.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Pirateage du Kelp DAO attribué au groupe Lazarus ; prise de contrôle du domaine eth.limo via une ingénierie sociale

LayerZero a indiqué que l’exploitation du Kelp DAO, attribuée au groupe Lazarus de la Corée du Nord, a entraîné une perte de $292 millions de tokens rsETH en raison de vulnérabilités dans son réseau de vérificateurs décentralisés. De plus, eth.limo a fait l’objet d’une prise de contrôle de domaine via une attaque d’ingénierie sociale, mais la fonctionnalité DNSSEC a limité les dégâts importants.

GateNewsIl y a 17m

Un piratage DeFi déclenche $9 milliards de sorties de fonds depuis Aave, alors que des jetons volés servent de garanties

Un piratage récent qui a vidé près de $300 millions d’un projet crypto a entraîné une crise de liquidité sur Aave, poussant les utilisateurs à retirer environ $9 milliards. Des inquiétudes concernant la qualité des garanties ont suscité des retraits massifs, mettant en évidence les risques des prêts DeFi.

GateNewsIl y a 47m

Une attaque de phishing sur Ethereum vidant $585K Quatre utilisateurs, une seule victime perd $221K WBTC

Une attaque coordonnée de phishing sur Ethereum a soutiré 585 000 $ à quatre victimes, en exploitant les autorisations des utilisateurs via un lien trompeur. Cet incident met en évidence la perte rapide de fonds par ingénierie sociale, même sous l’apparence de la légitimité.

GateNewsIl y a 2h

Faites attention au contenu de la signature ! Vercel a fait l’objet d’un chantage par piratage de 2 millions de dollars, l’alerte est levée sur la sécurité du front-end du protocole crypto

La plateforme de développement cloud Vercel a été piratée le 19 avril. Les attaquants ont obtenu des droits d’accès via un outil d’IA tiers utilisé par les employés, et ont menacé de rançonner 2 millions de dollars. Bien que des données sensibles n’aient pas été consultées, d’autres données auraient pu être exploitées. L’incident a suscité des inquiétudes au sein de la communauté crypto au sujet de la sécurité ; Vercel mène actuellement une enquête et recommande aux utilisateurs de remplacer leurs clés.

ChainNewsAbmediaIl y a 4h

KelpDAO perd $290M dans l’attaque LayerZero du groupe Lazarus

KelpDAO a subi une perte de $290 million due à une faille de sécurité sophistiquée liée au groupe Lazarus. L’attaque a exploité des faiblesses de configuration dans leur système de vérification et a mis en évidence les risques liés au recours à une configuration de vérification à point unique. Des experts du secteur soulignent la nécessité d’améliorer les configurations de sécurité et de mettre en place une vérification multi-couches afin de prévenir de futurs incidents.

CryptoFrontierIl y a 4h

LayerZero répond à l’événement de 292 M$ du Kelp DAO : indique que Kelp a configuré un DVN 1 sur 1 pour son propre choix, et que le pirate est le Lazarus nord-coréen.

LayerZero a publié une déclaration concernant l’incident de piratage de 292 millions de dollars subi par Kelp DAO, affirmant que la configuration Kelp de 1-of-1 DVN autoselectionné a rendu l’événement possible, et que l’attaquant est le groupe nord-coréen Lazarus. LayerZero souligne que cet incident provient du choix de configuration, et qu’il ne prendra plus en charge ce type de configuration vulnérable. De plus, la question de l’attribution des responsabilités demeure controversée, sans proposer de plan d’indemnisation.

ChainNewsAbmediaIl y a 4h
Commentaire
0/400
Aucun commentaire