在搭载 MediaTek 处理器的部分安卓智能手机中发现了一项安全漏洞,可能通过 USB 接口威胁加密钱包安全。该漏洞允许攻击者在不到一分钟的时间内提取加密的用户数据。在一次演示中,安全研究人员成功在不到45秒内攻破了 Nothing CMF Phone 1。这一漏洞可能泄露包括 PIN 码和助记词等敏感信息,威胁个人加密资产的安全 来源。
MediaTek 安卓漏洞的核心在于设备安全启动链的利用漏洞,安全启动链对于保障启动过程的安全至关重要。该漏洞允许攻击者通过 USB 连接,截获并提取操作系统(OS)启动前的根加密密钥。这种截取使得用户数据可以离线解密,意味着无需启动安卓系统即能访问加密信息。更重要的是,该方法能够恢复关键安全要素,如 PIN 码、存储解密以及从加密钱包中提取助记词。
该漏洞由名为 Donjon 的安全研究团队公开演示,他们成功在 Nothing CMF Phone 1 上执行了该漏洞利用。团队在不到45秒内攻破了手机的安全防护,展示了此类攻击的便捷性和高效性。无需操作系统启动即可执行攻击的能力,凸显了该漏洞对受影响设备上个人和财务数据构成的严重威胁。
Ledger根据90天的负责任披露政策向MediaTek和Trustonic披露了该漏洞。MediaTek于本月早些时候公开披露了该漏洞。参与演示的安全研究团队被称为Donjon。 来源:提供内容
Nothing CMF Phone 1是一款已知演示该漏洞的设备。其他使用MediaTek芯片的设备包括Solana Seeker以及三星、摩托罗拉、小米、POCO、Realme、Vivo、OPPO、Tecno和iQOO的智能手机。目前尚不清楚除Nothing CMF Phone 1之外还有哪些手机可能易受影响。漏洞暴露范围可能超出加密钱包,还涉及消息、照片、财务信息和账户凭证。 来源:提供内容
本节总结了披露时间线,并列出了已知使用MediaTek芯片的设备,但未断定其他受影响的手机。记录显示Ledger根据90天政策通知了MediaTek和Trustonic,MediaTek于本月早些时候进行了公开披露。该概述还提及了已识别存在风险的用户数据类型。 来源:提供内容
Chainalysis 2025年7月报告发现,截至2025年,个人钱包被攻破占所有被盗资金活动的23.35%。负责此次演示的安全研究团队名为Donjon,团队还发布了描述该漏洞的直接声明。
“Donjon再次出击,发现了一个可能影响数百万安卓手机的MediaTek漏洞。这再次提醒我们,智能手机并非为安全而设计。”
“即使设备已关机,用户数据——包括PIN码和[seed phrases]——也能在不到一分钟内被提取。”
安全研究人员演示了一种针对Nothing CMF Phone 1的漏洞利用,能够通过USB连接提取受保护的用户信息。此次演示强调了该漏洞可能对使用联发科技处理器的其他安卓设备构成的潜在影响,但尚不清楚还有哪些其他机型可能存在风险。该漏洞与受影响设备上存储的个人数据风险有关,包括加密货币钱包凭证及其他敏感信息。


