Исследователи Ledger обнаружили уязвимость Android, позволяющую украсть seed кошелька за секунды

CryptopulseElite
SOL0,18%

Ledger Researchers Expose Android Flaw Enabling Wallet Seed Theft in Seconds Команда безопасности Ledger’s Donjon выявила критическую уязвимость в чипах MediaTek, которая позволяет злоумышленникам с физическим доступом к устройству на Android за менее чем 60 секунд извлечь PIN-коды и фразы seed кошелька, эксплуатируя загрузочный ROM процессора.

Данная уязвимость, затрагивающая примерно 25 процентов устройств на Android, включая телефон Solana Seeker, находится в непатчиваемом заводском коде и позволяет злоумышленникам получить привилегии EL3 — самый высокий уровень контроля в архитектуре ARM — с помощью точно синхронизированных скачков напряжения.

Технические детали уязвимости Boot ROM

Непатчиваемый аппаратный дефект

Уязвимость обнаружена в загрузочном ROM чипа MediaTek Dimensity 7300, который физически записан в процессор во время производства и не может быть изменен или обновлен после выпуска устройства. Исследователи Ledger обнаружили, что электромагнитные импульсы и идеально синхронизированные скачки напряжения могут заставить процессор пропустить свои проверки безопасности при запуске.

После успешного воздействия злоумышленник получает привилегии EL3 — самый высокий уровень контроля в архитектуре ARM — что дает полный доступ к защищенным данным устройства. В ходе тестирования команда Ledger достигла этого за примерно одну секунду на попытку.

Расшифровка раздела данных

Обладая привилегиями EL3, злоумышленники могут расшифровать весь раздел данных офлайн, обходя полное шифрование диска Android и защиту, предоставляемую доверенной средой выполнения. Это раскрывает приватные ключи, PIN-коды, фразы seed кошелька и любую другую чувствительную информацию, хранящуюся на устройстве.

Эксплойт можно выполнить, подключив целевой телефон через USB до загрузки операционной системы, извлекая криптографические ключи, защищающие шифрование Android, и затем расшифровывая хранилище офлайн — без необходимости программного взлома.

Затронутые устройства и влияние на индустрию

Масштаб уязвимости

Чипы MediaTek используются примерно в 25 процентах устройств на Android по всему миру, преимущественно в смартфонах среднего класса от различных производителей. Среди затронутых моделей — телефон Solana Seeker, предназначенный для крипто-приложений.

Обнаружение уязвимости было сообщено MediaTek в мае 2025 года. По сообщениям, ответ производителя указывал, что физические атаки не входят в их основные приоритеты безопасности, однако планируется включить программное решение в Android Security Bulletin марта 2026 года.

Влияние на модель угроз

Главный технический директор Ledger Чарльз Гийемет подчеркнул, что исследования подтверждают давно предупреждаемый факт: «смартфоны никогда не предназначались для хранения ценностей». Он отметил, что хотя патчи могут устранить некоторые уязвимости, «это показывает сложность хранения секретов на ненадежных устройствах. Если ваши криптоактивы хранятся на телефоне, их безопасность зависит от самого слабого звена — аппаратного обеспечения, прошивки или программного обеспечения этого телефона».

Возрастающая угроза мобильным кошелькам

Тенденции краж криптовалют

Обнаружение уязвимости происходит на фоне роста атак на пользовательские кошельки. Атаки на инфраструктуру — включая кражи приватных ключей, похищения seed-фраз и перехват интерфейса — составили более 80 процентов от украденных в первой половине 2025 года 2,1 миллиарда долларов, по данным компании TRM Labs.

Общие потери от краж криптовалют в 2024 году превысили 3,41 миллиарда долларов, показывают данные Chainalysis. Компания отметила значительный сдвиг в моделях атак: количество случаев компрометации личных кошельков выросло с 7,3 процента от общего украденного объема в 2022 году до 44 процентов в 2024 году, затронув более 158 000 случаев.

Демонстрация концепции

В рамках тестирования Ledger, эксплойт успешно восстановил чувствительные данные из нескольких приложений, включая Trust Wallet, Kraken Wallet и Phantom, что демонстрирует — никакая защита на уровне приложений не способна защитить пользователей при компрометации аппаратной базы.

Меры по снижению риска и рекомендации

Ограниченные возможности патчинга

Поскольку уязвимость находится в аппаратном ROM, программный патч полностью устранить проблему для уже существующих устройств невозможно. В предстоящем Android Security Bulletin будет включено программное решение, однако устройства остаются уязвимыми для физических атак при наличии необходимого оборудования и опыта.

Рекомендации по использованию аппаратных кошельков

Ledger советует пользователям, хранящим значительные суммы криптовалюты, немедленно переводить средства на специализированные аппаратные кошельки. Команда безопасности подчеркнула, что телефоны никогда не проектировались как надежные хранилища, и эта уязвимость демонстрирует фундаментальные ограничения мобильных устройств для хранения ценных активов.

Влияние на индустрию

Обнаружение вызывает фундаментальные вопросы о том, могут ли мобильные устройства стать безопасной основой для хранения цифровых активов. По мере роста числа краж личных кошельков, перспектива использования телефонов для хранения криптовалюты подвергается все большему сомнению.

FAQ: Уязвимость MediaTek Android

В: Какие устройства затронуты этой уязвимостью?

О: Уязвимость касается устройств на Android с чипами MediaTek Dimensity 7300, что составляет около 25 процентов всех Android-смартфонов. В список входят смартфоны среднего класса от различных производителей и крипто-ориентированный телефон Solana Seeker.

В: Можно ли исправить эту уязвимость?

О: Нет, поскольку уязвимость находится в загрузочном ROM — коде, навсегда записанном в чип во время производства, — его нельзя изменить или обновить. В марте 2026 года в Android Security Bulletin будет включено программное решение, однако аппаратный дефект останется.

В: Как быстро злоумышленник может извлечь данные кошелька?

О: В тестах Ledger эксплойт достиг привилегий EL3 примерно за одну секунду на попытку. После этого весь раздел данных можно расшифровать офлайн, раскрывая приватные ключи, PIN-коды и seed-фразы за менее чем 60 секунд.

В: Какие кошельки были уязвимы в тестах?

О: В демонстрации Ledger успешно извлекли чувствительные данные из Trust Wallet, Kraken Wallet и Phantom, что показывает — уязвимость обходила защиту на уровне приложений и получала доступ к защищенному хранилищу.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев