← 返回

联发科修复可窃取加密货币种子短语的漏洞

联发科(MediaTek)于2026年1月5日修复了一个影响其芯片组的安全漏洞,该漏洞可能允许攻击者通过USB线缆和特定软件窃取受影响设备上的加密货币种子短语。该漏洞由Ledger旗下白帽安全团队Donjon发现,并在修复前向联发科通报。攻击者可在无需启动Android系统的情况下,45秒内提取设备PIN码、解密存储并获取Trust Wallet、Base、Kraken Wallet等主流钱包的种子短语。约25%的安卓手机使用联发科芯片与Trustonic可信执行环境(TEE),易受此漏洞影响。Ledger敦促用户更新安全补丁,但表示不预期该问题持续存在。研究指出,智能手机因设计初衷为便...

联发科修复可窃取加密货币种子短语的漏洞

联发科(MediaTek)于2026年1月5日发布安全补丁,修复了一个可能允许攻击者通过USB连接窃取加密货币钱包种子短语的漏洞。该漏洞由Ledger旗下白帽安全团队Donjon发现,并在修复前向联发科通报。

攻击者无需启动Android系统,仅通过USB连接设备,即可在约45秒内绕过安全保护,获取设备PIN码、解密存储数据,并提取Trust Wallet、Base、Kraken Wallet、Rabby、Tangem Mobile Wallet及Phantom等主流钱包的种子短语。

据Ledger介绍,该漏洞源于联发科芯片的“安全启动链”机制缺陷,该机制本应确保设备仅运行授权软件。约25%的安卓手机使用联发科处理器与Trustonic可信执行环境(TEE),因此易受此漏洞影响。

Donjon团队在测试中使用Nothing CMF Phone 1成功演示了攻击过程。Ledger建议所有用户尽快安装最新安全更新,并表示不预期该漏洞会持续存在。

Ledger首席技术官Charles Guillemet指出,智能手机因设计初衷为便利性,难以实现高安全性。即使设备关机,用户数据(包括PIN和种子短语)也可能在不到一分钟内被提取。他强调,专用安全元件(Secure Element)才能有效隔离密钥,抵御物理攻击。

截至2025年初,全球约有3600万人在手机上管理数字资产,单一漏洞可能对大量钱包构成威胁。2025年12月,Ledger测试了联发科Dimensity 7300(MT6878)芯片,成功绕过安全机制,实现对智能手机的“完全和绝对控制”。

编辑点评

此次联发科芯片漏洞暴露了智能手机硬件安全架构的根本性缺陷。尽管修补及时,但其影响范围广泛——约25%安卓设备受波及,且攻击无需复杂技术,仅需物理接触和USB连接。这不仅威胁个人加密资产安全,也对全球Web3生态构成系统性风险。背景上,智能手机作为通用计算设备,其安全设计长期服务于便利性而非密钥保护,与专用安全硬件(如硬件钱包、Secure Element)形成鲜明对比。未来,加密资产存储将加速向专用安全硬件迁移,同时推动芯片厂商重新评估安全启动链设计。该事件也凸显全球供应链中硬件安全的脆弱性,对各国监管机构和企业而言,加强硬件级安全认证将成为迫切需求。

相关消息:https://cointelegraph.com/news/crypto-seed-phrase-exploit-android-phones-ledger-mediatek?utm_source=rss_feed&utm_medium=rss&utm_campaign=rss_partner_inbound
当日日报:查看 2026年03月12日 当日日报