Ledger Forscher decken Android-Schwachstelle auf, die den Diebstahl des Wallet-Seed in Sekunden ermöglicht

CryptopulseElite
SOL5,29%

Ledger Researchers Expose Android Flaw Enabling Wallet Seed Theft in Seconds Ledger’s Donjon-Sicherheitsteam hat eine kritische Schwachstelle in MediaTek-Chips entdeckt, die es Angreifern mit physischem Zugriff auf ein Android-Gerät ermöglicht, PINs und Wallet-Seed-Phrasen in weniger als 60 Sekunden durch Ausnutzung des Boot-ROMs des Prozessors zu extrahieren.

Der Fehler betrifft etwa 25 Prozent der Android-Geräte, einschließlich des Solana Seeker-Handys, und befindet sich in unpatchbarem werkseitig gebranntem Code. Er ermöglicht es Angreifern, EL3-Privilegien – die höchste Kontrolle auf ARM-Architektur – durch präzise zeitgesteuerte Spannungsstörungen zu erlangen.

Technische Details zur Boot-ROM-Schwachstelle

Unpatchbarer Hardwarefehler

Die Schwachstelle liegt im Boot-ROM des MediaTek Dimensity 7300 Chips, einem Code, der während der Herstellung physisch in den Prozessor eingebrannt wird und nach Verlassen des Werks nicht mehr geändert oder gepatcht werden kann. Ledger-Forscher entdeckten, dass elektromagnetische Pulse und perfekt getimte Spannungsstöße den Prozessor dazu zwingen können, Sicherheitsprüfungen beim Start zu überspringen.

Wenn der Störimpuls erfolgreich ist, erlangt der Angreifer EL3-Privilegien – die höchste Kontrolle auf ARM-Architektur – und erhält vollen Zugriff auf die geschützten Daten des Geräts. In Tests erreichte Ledger dies in etwa einer Sekunde pro Versuch.

Datenpartition-Entschlüsselung

Mit EL3-Zugriff können Angreifer die gesamte Datenpartition offline entschlüsseln, Androids Vollplattenverschlüsselung umgehen und die Schutzmechanismen der vertrauenswürdigen Ausführungsumgebung aushebeln. Dadurch werden private Schlüssel, PINs, Wallet-Seed-Phrasen und andere sensible Informationen auf dem Gerät offengelegt.

Der Exploit kann ausgeführt werden, indem ein gezieltes Telefon vor dem Laden des Betriebssystems via USB verbunden wird, um kryptografische Schlüssel, die Androids Verschlüsselung schützen, zu extrahieren und den Speicher offline zu entschlüsseln – ganz ohne softwarebasierte Kompromittierung.

Betroffene Geräte und Branchenauswirkungen

Umfang der Schwachstelle

MediaTek-Chips werden in etwa 25 Prozent der Android-Geräte weltweit eingesetzt, vor allem in Mittelklasse-Smartphones verschiedener Hersteller. Das blockchain-fokussierte Solana Seeker-Handy ist eines der betroffenen Modelle.

Die Schwachstelle wurde im Mai 2025 bei MediaTek gemeldet. Das Unternehmen bezeichnete physische Angriffe laut Berichten als außerhalb ihrer primären Sicherheitsbedenken, plant jedoch eine Softwarelösung, die im Android Security Bulletin März 2026 enthalten sein wird.

Implikationen für das Bedrohungsmodell

Ledger-CTO Charles Guillemet betonte, dass die Forschung beweist, „was wir schon lange warnen: Smartphones wurden nie als Tresore konzipiert.“ Er fügte hinzu, dass Patches einige Sicherheitsprobleme beheben können, „aber es zeigt die Herausforderung, Geheimnisse auf unsicheren Geräten zu speichern. Wenn dein Krypto auf einem Telefon liegt, ist es nur so sicher wie das schwächste Glied in der Hardware, Firmware oder Software dieses Telefons.“

Zunehmende Bedrohung für mobile Wallets

Trends beim Krypto-Diebstahl

Die Offenlegung der Schwachstelle erfolgt vor dem Hintergrund zunehmender Angriffe auf Nutzer-Wallets. Infrastrukturangriffe – darunter Diebstähle privater Schlüssel, Seed-Phrasen-Diebstähle und Front-End-Hijacks – machten im ersten Halbjahr 2025 mehr als 80 Prozent der gestohlenen 2,1 Milliarden US-Dollar aus, so die Blockchain-Analysefirma TRM Labs.

Die Verluste durch Krypto-Diebstähle im Gesamtjahr 2024 überstiegen 3,41 Milliarden US-Dollar, wie Chainalysis-Daten zeigen. Die Firma stellte eine signifikante Verschiebung im Angriffsverhalten fest, wobei persönliche Wallet-Komprimittierungen von 7,3 Prozent des gestohlenen Werts im Jahr 2022 auf 44 Prozent im Jahr 2024 anstiegen, mit mehr als 158.000 Fällen.

Proof of Concept

In Ledger’s Proof-of-Concept-Tests konnte der Exploit erfolgreich sensible Wallet-Daten aus mehreren Anwendungen wie Trust Wallet, Kraken Wallet und Phantom extrahieren, was zeigt, dass kein App-Sicherheitsniveau Nutzer schützt, wenn die zugrunde liegende Hardware kompromittiert ist.

Abhilfemaßnahmen und Empfehlungen

Eingeschränkte Patch-Optionen

Da die Schwachstelle im Hardware-ROM liegt, kann kein Software-Patch die Schwachstelle bei bereits im Umlauf befindlichen Geräten vollständig beheben. Das kommende Android Security Bulletin wird eine Softwarelösung enthalten, doch Geräte bleiben physisch angreifbar für Angreifer mit entsprechender Ausrüstung und Fachwissen.

Empfehlung für Hardware-Wallets

Ledger rät Nutzern, die bedeutende Kryptowährungswerte auf mobilen Wallets speichern, ihre Gelder sofort auf dedizierte Hardware-Wallets zu übertragen. Das Sicherheitsteam des Unternehmens betonte, dass Telefone nie als sichere Tresore konzipiert wurden und diese Schwachstelle die grundlegenden Grenzen mobiler Geräte für die Speicherung hoher Krypto-Werte offenbart.

Branchenimplikationen

Die Offenlegung wirft grundlegende Fragen für mobile-first Krypto-Projekte auf, ob Verbraucher-Smartphones als sichere Grundlage für die Speicherung digitaler Vermögenswerte dienen können. Da Wallet-Diebstähle immer mehr zum dominanten Angriffsvektor werden, wächst die Skepsis an der Eignung telefonbasierter Krypto-Speicherung.

FAQ: MediaTek Android-Schwachstelle

Q: Welche Geräte sind von dieser Schwachstelle betroffen?

A: Die Schwachstelle betrifft Android-Geräte mit MediaTek Dimensity 7300 Chips, was etwa 25 Prozent der Android-Handys ausmacht. Betroffen sind Mittelklasse-Smartphones verschiedener Hersteller sowie das blockchain-fokussierte Solana Seeker-Handy.

Q: Kann diese Schwachstelle gepatcht werden?

A: Nein, da die Schwachstelle im Boot-ROM liegt – einem Code, der während der Herstellung dauerhaft in den Chip eingebrannt wird – kann sie nicht modifiziert oder gepatcht werden. Ein Software-Workaround wird im Android Security Bulletin März 2026 enthalten sein, die Hardware-Schwachstelle bleibt jedoch bestehen.

Q: Wie schnell kann ein Angreifer Wallet-Daten extrahieren?

A: In den Tests von Ledger erreichte der Exploit EL3-Privilegien in etwa einer Sekunde pro Versuch. Danach kann die gesamte Datenpartition offline entschlüsselt werden, wodurch private Schlüssel, PINs und Seed-Phrasen in weniger als 60 Sekunden offengelegt werden.

Q: Welche Wallets waren im Test anfällig?

A: Ledger’s Proof-of-Concept extrahierte erfolgreich sensible Daten aus Trust Wallet, Kraken Wallet und Phantom, was zeigt, dass die Schwachstelle App-sicherheitsübergreifend ist und geschützten Speicher umgeht.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare