Ledger’s Donjon-Sicherheitsteam hat eine kritische Schwachstelle in MediaTek-Chips entdeckt, die es Angreifern mit physischem Zugriff auf ein Android-Gerät ermöglicht, PINs und Wallet-Seed-Phrasen in weniger als 60 Sekunden durch Ausnutzung des Boot-ROMs des Prozessors zu extrahieren.
Der Fehler betrifft etwa 25 Prozent der Android-Geräte, einschließlich des Solana Seeker-Handys, und befindet sich in unpatchbarem werkseitig gebranntem Code. Er ermöglicht es Angreifern, EL3-Privilegien – die höchste Kontrolle auf ARM-Architektur – durch präzise zeitgesteuerte Spannungsstörungen zu erlangen.
Die Schwachstelle liegt im Boot-ROM des MediaTek Dimensity 7300 Chips, einem Code, der während der Herstellung physisch in den Prozessor eingebrannt wird und nach Verlassen des Werks nicht mehr geändert oder gepatcht werden kann. Ledger-Forscher entdeckten, dass elektromagnetische Pulse und perfekt getimte Spannungsstöße den Prozessor dazu zwingen können, Sicherheitsprüfungen beim Start zu überspringen.
Wenn der Störimpuls erfolgreich ist, erlangt der Angreifer EL3-Privilegien – die höchste Kontrolle auf ARM-Architektur – und erhält vollen Zugriff auf die geschützten Daten des Geräts. In Tests erreichte Ledger dies in etwa einer Sekunde pro Versuch.
Mit EL3-Zugriff können Angreifer die gesamte Datenpartition offline entschlüsseln, Androids Vollplattenverschlüsselung umgehen und die Schutzmechanismen der vertrauenswürdigen Ausführungsumgebung aushebeln. Dadurch werden private Schlüssel, PINs, Wallet-Seed-Phrasen und andere sensible Informationen auf dem Gerät offengelegt.
Der Exploit kann ausgeführt werden, indem ein gezieltes Telefon vor dem Laden des Betriebssystems via USB verbunden wird, um kryptografische Schlüssel, die Androids Verschlüsselung schützen, zu extrahieren und den Speicher offline zu entschlüsseln – ganz ohne softwarebasierte Kompromittierung.
MediaTek-Chips werden in etwa 25 Prozent der Android-Geräte weltweit eingesetzt, vor allem in Mittelklasse-Smartphones verschiedener Hersteller. Das blockchain-fokussierte Solana Seeker-Handy ist eines der betroffenen Modelle.
Die Schwachstelle wurde im Mai 2025 bei MediaTek gemeldet. Das Unternehmen bezeichnete physische Angriffe laut Berichten als außerhalb ihrer primären Sicherheitsbedenken, plant jedoch eine Softwarelösung, die im Android Security Bulletin März 2026 enthalten sein wird.
Ledger-CTO Charles Guillemet betonte, dass die Forschung beweist, „was wir schon lange warnen: Smartphones wurden nie als Tresore konzipiert.“ Er fügte hinzu, dass Patches einige Sicherheitsprobleme beheben können, „aber es zeigt die Herausforderung, Geheimnisse auf unsicheren Geräten zu speichern. Wenn dein Krypto auf einem Telefon liegt, ist es nur so sicher wie das schwächste Glied in der Hardware, Firmware oder Software dieses Telefons.“
Die Offenlegung der Schwachstelle erfolgt vor dem Hintergrund zunehmender Angriffe auf Nutzer-Wallets. Infrastrukturangriffe – darunter Diebstähle privater Schlüssel, Seed-Phrasen-Diebstähle und Front-End-Hijacks – machten im ersten Halbjahr 2025 mehr als 80 Prozent der gestohlenen 2,1 Milliarden US-Dollar aus, so die Blockchain-Analysefirma TRM Labs.
Die Verluste durch Krypto-Diebstähle im Gesamtjahr 2024 überstiegen 3,41 Milliarden US-Dollar, wie Chainalysis-Daten zeigen. Die Firma stellte eine signifikante Verschiebung im Angriffsverhalten fest, wobei persönliche Wallet-Komprimittierungen von 7,3 Prozent des gestohlenen Werts im Jahr 2022 auf 44 Prozent im Jahr 2024 anstiegen, mit mehr als 158.000 Fällen.
In Ledger’s Proof-of-Concept-Tests konnte der Exploit erfolgreich sensible Wallet-Daten aus mehreren Anwendungen wie Trust Wallet, Kraken Wallet und Phantom extrahieren, was zeigt, dass kein App-Sicherheitsniveau Nutzer schützt, wenn die zugrunde liegende Hardware kompromittiert ist.
Da die Schwachstelle im Hardware-ROM liegt, kann kein Software-Patch die Schwachstelle bei bereits im Umlauf befindlichen Geräten vollständig beheben. Das kommende Android Security Bulletin wird eine Softwarelösung enthalten, doch Geräte bleiben physisch angreifbar für Angreifer mit entsprechender Ausrüstung und Fachwissen.
Ledger rät Nutzern, die bedeutende Kryptowährungswerte auf mobilen Wallets speichern, ihre Gelder sofort auf dedizierte Hardware-Wallets zu übertragen. Das Sicherheitsteam des Unternehmens betonte, dass Telefone nie als sichere Tresore konzipiert wurden und diese Schwachstelle die grundlegenden Grenzen mobiler Geräte für die Speicherung hoher Krypto-Werte offenbart.
Die Offenlegung wirft grundlegende Fragen für mobile-first Krypto-Projekte auf, ob Verbraucher-Smartphones als sichere Grundlage für die Speicherung digitaler Vermögenswerte dienen können. Da Wallet-Diebstähle immer mehr zum dominanten Angriffsvektor werden, wächst die Skepsis an der Eignung telefonbasierter Krypto-Speicherung.
Q: Welche Geräte sind von dieser Schwachstelle betroffen?
A: Die Schwachstelle betrifft Android-Geräte mit MediaTek Dimensity 7300 Chips, was etwa 25 Prozent der Android-Handys ausmacht. Betroffen sind Mittelklasse-Smartphones verschiedener Hersteller sowie das blockchain-fokussierte Solana Seeker-Handy.
Q: Kann diese Schwachstelle gepatcht werden?
A: Nein, da die Schwachstelle im Boot-ROM liegt – einem Code, der während der Herstellung dauerhaft in den Chip eingebrannt wird – kann sie nicht modifiziert oder gepatcht werden. Ein Software-Workaround wird im Android Security Bulletin März 2026 enthalten sein, die Hardware-Schwachstelle bleibt jedoch bestehen.
Q: Wie schnell kann ein Angreifer Wallet-Daten extrahieren?
A: In den Tests von Ledger erreichte der Exploit EL3-Privilegien in etwa einer Sekunde pro Versuch. Danach kann die gesamte Datenpartition offline entschlüsselt werden, wodurch private Schlüssel, PINs und Seed-Phrasen in weniger als 60 Sekunden offengelegt werden.
Q: Welche Wallets waren im Test anfällig?
A: Ledger’s Proof-of-Concept extrahierte erfolgreich sensible Daten aus Trust Wallet, Kraken Wallet und Phantom, was zeigt, dass die Schwachstelle App-sicherheitsübergreifend ist und geschützten Speicher umgeht.