Ledger Donjon виявив уразливість MediaTek, яка дозволяє витягувати фрази відновлення гаманця Android за менше ніж 45 секунд, що впливає на мільйони пристроїв. CVE-2025-20435.
Ledger Donjon виявив серйозну уразливість MediaTek. Вона дозволяє зловмисникам витягувати фрази відновлення гаманця з Android за кілька секунд. Телефон навіть не потрібно вмикати.
Чарльз Гійєме, який публікує під ніком @P3b7_ у X, опублікував ці дані публічно. Він підтвердив, що @DonjonLedger знову виявили серйозну ваду. За словами Гійєме у X, дані користувачів, включаючи PIN-коди та фрази відновлення, можна витягти менш ніж за хвилину, навіть з вимкненого пристрою.
Масштаб тут важливий. Мільйони Android-пристроїв працюють на процесорах MediaTek. Також у цій уразливості задіяна Trusted Execution Environment Trustonic.
Як написав Гійєме у X, команда Ledger Donjon підключила Nothing CMF Phone 1 до ноутбука. За 45 секунд зникла базова безпека телефону. Ніяких складних налаштувань. Ніякого спеціального обладнання. Лише підключення до ноутбука і таймер.
Рекомендується прочитати: Загрози криптобезпеці швидко зростають у 2026 році
Злом навіть не торкнувся Android. Як повідомив Гійєме у X, атака автоматично відновила PIN-код, розшифрувала сховище пристрою і витягла фрази відновлення з найпопулярніших програмних гаманців. Все це сталося до завантаження операційної системи.
Це не маленька вразливість. Це структурна помилка.
Загальнопромислові чипи жертвують безпекою заради швидкості та зручності. Гійєме прямо зазначив це у своїй треді у X. Спеціальний Secure Element ізольовує секрети від усього іншого на пристрої. Чипи MediaTek зроблені не так. Trustonic’s TEE розміщений всередині того ж чипа, що й щоденні завдання. Фізичний доступ руйнує цю межу.
Це не перший випадок, коли дослідники ставлять під сумнів безпеку смартфонів для крипто користувачів. Знову й знову повертається до однієї й тієї ж архітектурної прогалини. Зручність проти безпеки. Вони не однакові.
Ledger Donjon не оприлюднив цю інформацію без попередження. Як підтвердив Гійєме у X, команда дотримувалася строгого процесу відповідального розкриття з усіма відповідними виробниками. MediaTek підтвердив, що надіслав виправлення OEM 5 січня 2026 року. Уразливість тепер офіційно зареєстрована як CVE-2025-20435.
Обов’язково до прочитання: Ledger розглядає вихід на біржу у Нью-Йорку через зростання зломів криптогаманців
Виробники отримали виправлення. Чи дійшли ці оновлення до кінцевих користувачів — зовсім інше питання. Фрагментація Android — реальна проблема. Старі пристрої від менших виробників часто залишаються без оновлень місяцями.
Фрази відновлення, збережені у програмному гаманці, живуть всередині пристрою. Вони залежать цілком від безпеки чипа під ним. Коли цей чип виходить з ладу, все вище — теж.
Гійєме у своїй треді у X чітко пояснив мотив. Дослідження не проводилося для створення страху. Це зроблено для того, щоб індустрія могла виправити вразливість до того, як зловмисники встигнуть. Цей вікно вже закрите, принаймні для цієї конкретної вади.
Зв’язане: Кросплатформенні гаманці-кради стають важчими для виявлення
Програмні гаманці на Android завжди мали цей ризик. Уразливість MediaTek просто надала цьому числове підтвердження. 45 секунд. Саме стільки потрібно.