Android-Handy-Krypto-Wallets könnten aufgrund von MediaTek-Exploits gefährdet sein: Ledger

Decrypt
AT0,4%

Kurzfassung

  • Ledger-Forscher sagen, dass eine Schwachstelle in bestimmten MediaTek-betriebenen Android-Handys encrypted Benutzerdaten in etwa 45 Sekunden offenlegen könnte.
  • Der Exploit ermöglicht es Angreifern, eine Geräte-PIN zu ermitteln und den Speicher zu entschlüsseln, noch bevor Android überhaupt startet.
  • MediaTek hat im Januar eine Lösung an Gerätehersteller ausgegeben, das Unternehmen hat die Probleme jedoch erst im März öffentlich gemacht.

Eine Schwachstelle in bestimmten Android-Smartphones, die mit MediaTek-Prozessoren betrieben werden, könnte es Angreifern ermöglichen, verschlüsselte Benutzerdaten in weniger als einer Minute über eine USB-Verbindung zu extrahieren, so eine neue Untersuchung des Kryptowährungs-Hardware-Wallet-Herstellers Ledger. Das interne Sicherheitsteam von Ledger, bekannt als Donjon, fand heraus, dass White-Hat-Hacker die Schwachstelle demonstrieren konnten, indem sie ein Nothing CMF Phone 1 mit einem Laptop verbanden und die Sicherheit des Geräts in weniger als 45 Sekunden kompromittierten. „Donjon hat wieder zugeschlagen und eine MediaTek-Schwachstelle entdeckt, die potenziell Millionen von Android-Handys betrifft. Ein weiterer Beweis dafür, dass Smartphones nicht für Sicherheit gebaut sind“, schrieb Ledger-CTO Charles Guillemet auf X. „Selbst wenn sie ausgeschaltet sind, können Benutzerdaten – einschließlich PINs und [Seed-Phrasen] – in weniger als einer Minute extrahiert werden.“

Das Donjon-Team berichtete, dass sie in der Lage waren, die PIN des Nothing CMF Phone 1 wiederherzustellen, den Speicher zu entschlüsseln und Seed-Phrasen aus mehreren Krypto-Wallets zu extrahieren, ohne Android zu starten, darunter Trust Wallet, Base, Kraken Wallet, Rabby, Tangems mobile Wallet und Phantom.

Ohne überhaupt in Android zu booten, hat der Exploit automatisch die PIN des Telefons wiederhergestellt, den Speicher entschlüsselt und die Seed-Phrasen aus den beliebtesten Software-Wallets extrahiert.

— Charles Guillemet (@P3b7_) 11. März 2026

Das Nothing CMF Phone 1, das 2024 vom Londoner Unternehmen Nothing veröffentlicht wurde, ist ein kostengünstiges und modular anpassbares Smartphone, das das Android-Betriebssystem nutzt. Der Exploit zielt auf die sichere Boot-Kette des Telefons ab, so Donjon, was einem Angreifer ermöglicht, über USB eine Verbindung herzustellen und die Root-Kryptografieschlüssel zu extrahieren, bevor das Betriebssystem geladen wird, sodass der Speicher des Geräts offline entschlüsselt werden kann. Laut einem Bericht von Chainalysis vom Juli 2025 machten persönliche Wallet-Kompromittierungen einen wachsenden Anteil an den gesamten Kryptowährungsdiebstählen aus, wobei Angreifer zunehmend einzelne Nutzer ins Visier nehmen. Im Jahr 2025 machten sie 23,35 % aller gestohlenen Gelder aus.

Ledger sagte, dass das Donjon-Team die Schwachstelle bei der Analyse der Android-Flash-Verschlüsselungssicherheit entdeckt habe. Das Unternehmen hat den Exploit unter einer 90-tägigen verantwortungsvollen Offenlegungspolitik an MediaTek und Trustonic gemeldet, und MediaTek hat die Schwachstelle Anfang dieses Monats öffentlich gemacht.  Andere Geräte, die MediaTek-Chips verwenden, sind das kryptofokussierte Solana Seeker sowie Smartphones von Marken wie Samsung, Motorola, Xiaomi, POCO, Realme, Vivo, OPPO, Tecno und iQOO. Es ist jedoch noch unklar, welche weiteren Handys außer dem Nothing CMF Phone 1 anfällig für den Exploit sein könnten. Obwohl die Demonstration sich auf Krypto-Wallets konzentrierte, sagte Donjon, dass die Offenlegung auch auf andere sensible Informationen auf dem Gerät ausgeweitet werden könnte, einschließlich Nachrichten, Fotos, Finanzdaten und Kontozugangsdaten. Krypto-Wallets gibt es meist in zwei Varianten: Software- und Hardware-Wallets, die private Schlüssel speichern, mit denen Nutzer auf ihre digitalen Vermögenswerte zugreifen können. Software- oder Hot-Wallets sind für mobile Geräte konzipiert, während physische Hardware-Wallets für den Einsatz auf Desktop- oder Laptop-Computern gedacht sind. Diese Wallets, wie das Ledger Nano S, können vom Computer entfernt werden, um die Sicherheit zu erhöhen. Allerdings sind Software-Wallets zugänglicher und in der Regel kostenlos zum Herunterladen und Verwenden, im Gegensatz zu Hardware-Wallets, die unterschiedliche Preise haben können. Guillemet sagte jedoch, dass die reine Software-Variante mit Kompromissen verbunden ist und einen grundlegenden architektonischen Unterschied zwischen „Allzweck“-Handychips und solchen, die speziell für den Schutz privater Schlüssel entwickelt wurden, aufzeigt. „Allzweck-Chips sind für Bequemlichkeit gebaut“, schrieb er. „Secure Elements sind für den Schutz von Schlüsseln konzipiert. Ein dediziertes Secure Element isoliert Geheimnisse vom Rest des Systems und schützt sie auch bei physischer Attacke.“

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare