Ledger Donjon обнаружил уязвимость MediaTek, раскрывающую seeds Android Wallet

Ledger Donjon выявил уязвимость MediaTek, позволяющую за менее чем 45 секунд извлекать seed-фразы кошельков Android, что затрагивает миллионы устройств. CVE-2025-20435.

Ledger Donjon обнаружил серьезную уязвимость MediaTek. Она позволяет злоумышленникам за считанные секунды извлекать seed-фразы кошельков с Android-устройств. Телефон даже не обязательно должен быть включен.

Чарльз Гийме, публикуя как @P3b7_ в X, публично раскрыл эти данные. Он подтвердил, что @DonjonLedger снова обнаружил серьезную уязвимость. По словам Гийме в X, данные пользователя, включая PIN-коды и seed-фразы, могут быть извлечены менее чем за минуту, даже с выключенного устройства.

Масштаб ситуации важен. Миллионы Android-устройств работают на процессорах MediaTek. Также уязвима Trusted Execution Environment Trustonic.

Ваш телефон выключен — это ничего не значит

Как написал Гийме в X, команда Ledger Donjon подключила Nothing CMF Phone 1 к ноутбуку. За 45 секунд исчезла базовая безопасность телефона. Никаких сложных настроек. Никакого специального оборудования. Только подключение к ноутбуку и таймер.

Стоит прочитать: Угрозы крипто-безопасности быстро растут в преддверии 2026 года

Эксплойт даже не затрагивал Android. Как сообщил Гийме в X, атака автоматически восстановила PIN-код, расшифровала хранилище устройства и извлекла seed-фразы из популярных программных кошельков. Всё это происходило до загрузки операционной системы.

Это не мелкая уязвимость. Это структурный сбой.

Проблема архитектуры чипов, о которой никто не хотел говорить

Чипы общего назначения жертвуют безопасностью ради скорости и удобства. Об этом прямо заявил Гийме в своей ветке в X. Защищённый элемент (Secure Element) изолирует секреты от всего остального на устройстве. Чипы MediaTek созданы не так. TEE Trustonic находится внутри того же чипа, что и выполняет повседневные задачи. Физический доступ разрушает эту границу.

Это не первый случай, когда исследователи ставят под сомнение безопасность смартфонов для крипто-пользователей. Всё сводится к одной архитектурной разнице. Удобство чипа против безопасности чипа. Они не одинаковы.

Ответственное раскрытие уязвимости и исправление

Ledger Donjon не публиковал информацию без предупреждения. Как подтвердил Гийме в X, команда следовала строгому процессу ответственного раскрытия уязвимости со всеми заинтересованными сторонами. MediaTek подтвердил, что предоставил исправление OEM 5 января 2026 года. Уязвимость теперь официально зарегистрирована как CVE-2025-20435.

Обязательно к прочтению: Ledger рассматривает выход на биржу в Нью-Йорке на фоне роста взломов крипто-кошельков

OEM получили исправление. Но дошли ли эти патчи до конечных пользователей — вопрос открытый. Фрагментация Android — реальная проблема. Старые устройства от небольших производителей часто остаются без обновлений месяцами.

Почему пострадали программные кошельки

Seed-фразы, хранящиеся в программных кошельках, находятся внутри устройства. Их безопасность полностью зависит от защиты чипа. Когда чип выходит из строя, страдает всё остальное.

В своей ветке в X Гийме ясно объяснил мотивы. Исследование не проводилось для создания паники. Его цель — помочь индустрии устранить уязвимость до того, как злоумышленники сделают это первыми. Этот шанс уже упущен, по крайней мере для этой конкретной уязвимости.

Связано: Межплатформенные кошельки-крадущие средства становятся сложнее обнаружить

Программные кошельки на Android всегда имели этот риск. Уязвимость MediaTek просто дала ему конкретное число. 45 секунд — всё, что нужно.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Обратите внимание на содержимое подписания! Vercel подвергся атаке с целью вымогательства 2 млн долларов, фронтенд безопасности криптографического протокола бьет тревогу

Облачная платформа разработки Vercel 19 апреля подверглась взлому: злоумышленники получили доступ через сторонний инструмент ИИ, которым пользовались сотрудники, и угрожали вымогательством 2 млн долларов. Хотя доступ к конфиденциальным данным не был получен, возможно, были использованы другие данные. Это событие вызвало опасения по безопасности в криптосообществе; в настоящее время Vercel проводит расследование и рекомендует пользователям заменить ключи.

ChainNewsAbmedia15м назад

KelpDAO теряет $290M во время атаки Lazarus на LayerZero в группе LayerZero

KelpDAO понес убыток в $290 миллионов из-за сложной атаки на безопасность, связанной с Lazarus Group. Атака использовала уязвимости в конфигурации их системы верификации и подчеркнула риски, связанные с опорой на одноточечную схему верификации. Эксперты отрасли подчеркивают необходимость улучшения настроек безопасности и многоуровневой верификации, чтобы предотвратить будущие инциденты.

CryptoFrontier48м назад

LayerZero отвечает на событие на 292 млн у Kelp DAO: речь о том, что Kelp использовала собственную конфигурацию 1-of-1 DVN, а хакер — северокорейская группировка Lazarus

LayerZero выпустила заявление в связи с хакерским инцидентом на сумму 292 млн долларов, связанным с Kelp DAO, обвинив в том, что собственная настройка Kelp 1-of-1 DVN по выбору сделала инцидент возможным; атака была проведена северокорейской группировкой Lazarus. LayerZero подчеркнула, что этот инцидент стал следствием решений по конфигурации, и что она больше не будет поддерживать подобные уязвимые настройки. Кроме того, вопрос о том, кто несет ответственность, по-прежнему вызывает споры, и компенсационное решение не было предоставлено.

ChainNewsAbmedia55м назад

Хакеры DeFi в апреле украли 600 млн долларов; Kelp DAO и Drift составляют 95% ежемесячных потерь

В течение всего лишь 20 дней в апреле 2026 года криптопротоколы из‑за хакерских атак понесли убытки более 606 миллионов долларов, став самым масштабным месячным убытком с момента инцидента с утечкой данных на 1,4 миллиарда долларов со стороны криптобиржи в феврале 2025 года. Две атаки — KelpDAO и Drift Protocol — в сумме составили 95% потерь за апрель, а также 75% от общего ущерба в размере 771,8 миллиона долларов по состоянию на текущий момент в 2026 году.

MarketWhisper58м назад

Утечка Vercel связана с взломом ИИ-инструмента Context.ai: растет риск для криптофронтендов

Vercel подтвердил утечку данных из-за взлома скомпрометированного ИИ-инструмента, что привело к краже данных сотрудников и клиентов. Инцидент создает риски для экосистемы Web3, а злоумышленник пытается продать украденные данные за $2 миллионов. Vercel решает ситуацию вместе с правоохранительными органами и экспертами по реагированию на инциденты.

GateNews1ч назад

Глава по технологиям Ripple: эксплуатация Kelp DAO отражает компромиссы в безопасности мостов

Дэвид Шварц, CTO в отставке (Emeritus) в Ripple, проанализировал уязвимости безопасности мостов после $292 миллионного эксплойта Kelp DAO. Он отметил, что провайдеры отдавали приоритет удобству вместо надежной безопасности, подрывая важнейшие защитные функции. Нарушение в Kelp DAO произошло из-за утечки приватного ключа, усугубленной упрощенной конфигурацией безопасности в их реализации LayerZero.

CryptoFrontier3ч назад
комментарий
0/400
Нет комментариев