MediaTek 프로세서가 탑재된 일부 안드로이드 스마트폰에서 보안 취약점이 발견되어 USB를 통한 암호화폐 지갑에 위험을 초래하고 있습니다. 이 공격은 공격자가 1분 이내에 암호화된 사용자 데이터를 추출할 수 있도록 합니다. 보안 연구자들이 Nothing CMF Phone 1에서 45초 이내에 성공적으로 침해한 시연이 있었습니다. 이 취약점은 PIN과 시드 구문 같은 민감한 정보를 공개할 수 있어 개인 암호화폐 보유의 보안을 위협합니다 출처.
MediaTek 안드로이드 취약점은 부팅 프로세스의 안전성을 보장하는 장치의 보안 부팅 체인을 악용하는 데 중점을 둡니다. 이 취약점은 공격자가 USB를 통해 연결하여 운영체제(OS)가 초기화되기 전에 루트 암호화 키를 가로채고 추출할 수 있게 합니다. 이 가로채기는 오프라인에서 사용자 데이터를 복호화할 수 있도록 하여, 안드로이드 OS를 부팅하지 않고도 암호화된 정보를 접근할 수 있게 합니다. 특히, 이 방법은 PIN 복구, 저장소 복호화, 암호화폐 지갑에서 시드 구문 추출과 같은 중요한 보안 요소를 복원하는 것을 가능하게 합니다.
이 취약점은 Donjon이라는 보안 연구팀에 의해 공개적으로 시연되었으며, 그들은 Nothing CMF Phone 1에서 성공적으로 이 공격을 실행했습니다. 45초 미만의 시간에 휴대폰 보안을 침해하는 데 성공해 이러한 공격의 용이성과 속도를 보여주었습니다. OS 초기화 없이 공격이 가능하다는 점은 영향을 받는 장치에 저장된 개인 및 금융 데이터에 대한 위협의 심각성을 강조합니다.
Ledger는 90일 간의 책임 있는 공개 정책에 따라 MediaTek과 Trustonic에 취약점을 공개했습니다. MediaTek은 이 달 초에 공개적으로 취약점을 발표했습니다. 시연에 참여한 보안 연구팀은 Donjon으로 알려져 있습니다. 출처: 제공된 콘텐츠
Nothing CMF Phone 1은 이 취약점이 시연된 알려진 기기입니다. MediaTek 칩을 사용하는 다른 기기에는 Solana Seeker 및 삼성, 모토로라, 샤오미, POCO, 리얼미, 비보, 오포, Tecno, iQOO의 스마트폰이 포함됩니다. Nothing CMF Phone 1 외에 어떤 단말기가 영향을 받는지는 아직 명확하지 않습니다. 이 노출은 암호화 지갑뿐만 아니라 메시지, 사진, 금융 정보, 계정 자격 증명으로도 확대될 수 있습니다. 출처: 제공된 콘텐츠
이 섹션은 공개 일정을 요약하고 MediaTek 칩을 사용하는 것으로 알려진 기기 목록을 나열하지만 추가로 어떤 단말기가 영향을 받는지는 명확히 하지 않습니다. Ledger가 90일 정책에 따라 MediaTek과 Trustonic에 통지했으며 MediaTek이 이 달 초에 공개 발표를 했음을 기록하고 있습니다. 개요에는 위험에 처한 사용자 데이터 유형도 명시되어 있습니다. 출처: 제공된 콘텐츠
Chainalysis 2025년 7월 보고서에 따르면, 개인 지갑 탈취가 2025년 현재까지 도난당한 자금 활동의 23.35%를 차지했습니다. 시연을 담당한 보안 연구팀은 Donjon으로 알려져 있으며, 이 팀은 취약점에 대해 직접적인 성명도 발표했습니다.
“Donjon이 다시 한번 수백만 대의 안드로이드 휴대폰에 영향을 줄 수 있는 MediaTek 취약점을 발견했습니다. 스마트폰이 보안을 위해 만들어지지 않았다는 또 하나의 상기입니다.”
“전원이 꺼져 있어도 PIN 및 [seed phrases]를 포함한 사용자 데이터를 1분 이내에 추출할 수 있습니다.”
보안 연구원들은 Nothing CMF Phone 1에 대한 취약점을 시연하여 USB 연결을 통해 보호된 사용자 정보를 추출할 수 있음을 보여주었습니다. 이번 시연은 MediaTek 프로세서를 사용하는 다른 안드로이드 기기들에 미칠 잠재적 영향을 강조하는 한편, 추가로 어떤 기기들이 취약한지는 아직 불분명합니다. 이 취약점은 영향을 받은 기기에 저장된 개인 데이터, 암호화폐 지갑 자격 증명 및 기타 민감한 정보에 대한 위험과 연관되어 있습니다.


