联发科修复可窃取加密货币种子短语的漏洞
联发科(MediaTek)于2026年1月5日发布安全补丁,修复了一个可能允许攻击者通过USB连接窃取加密货币钱包种子短语的漏洞。该漏洞由Ledger旗下白帽安全团队Donjon发现,并在修复前向联发科通报。
攻击者无需启动Android系统,仅通过USB连接设备,即可在约45秒内绕过安全保护,获取设备PIN码、解密存储数据,并提取Trust Wallet、Base、Kraken Wallet、Rabby、Tangem Mobile Wallet及Phantom等主流钱包的种子短语。
据Ledger介绍,该漏洞源于联发科芯片的“安全启动链”机制缺陷,该机制本应确保设备仅运行授权软件。约25%的安卓手机使用联发科处理器与Trustonic可信执行环境(TEE),因此易受此漏洞影响。
Donjon团队在测试中使用Nothing CMF Phone 1成功演示了攻击过程。Ledger建议所有用户尽快安装最新安全更新,并表示不预期该漏洞会持续存在。
Ledger首席技术官Charles Guillemet指出,智能手机因设计初衷为便利性,难以实现高安全性。即使设备关机,用户数据(包括PIN和种子短语)也可能在不到一分钟内被提取。他强调,专用安全元件(Secure Element)才能有效隔离密钥,抵御物理攻击。
截至2025年初,全球约有3600万人在手机上管理数字资产,单一漏洞可能对大量钱包构成威胁。2025年12月,Ledger测试了联发科Dimensity 7300(MT6878)芯片,成功绕过安全机制,实现对智能手机的“完全和绝对控制”。
编辑点评
此次联发科芯片漏洞暴露了智能手机硬件安全架构的根本性缺陷。尽管修补及时,但其影响范围广泛——约25%安卓设备受波及,且攻击无需复杂技术,仅需物理接触和USB连接。这不仅威胁个人加密资产安全,也对全球Web3生态构成系统性风险。背景上,智能手机作为通用计算设备,其安全设计长期服务于便利性而非密钥保护,与专用安全硬件(如硬件钱包、Secure Element)形成鲜明对比。未来,加密资产存储将加速向专用安全硬件迁移,同时推动芯片厂商重新评估安全启动链设计。该事件也凸显全球供应链中硬件安全的脆弱性,对各国监管机构和企业而言,加强硬件级安全认证将成为迫切需求。