Ledger Donjon виявив уразливість MediaTek, яка дозволяє витягувати фрази сидів гаманця Android за менше ніж 45 секунд, що впливає на мільйони пристроїв. CVE-2025-20435.
Ledger Donjon виявив серйозну уразливість MediaTek. Вона дозволяє зловмисникам витягувати фрази сидів гаманця з Android-телефонів за кілька секунд. Телефон навіть не потрібно вмикати.
Чарльз Гійєме, який публікує під ніком @P3b7_ у X, опублікував ці дані публічно. Він підтвердив, що @DonjonLedger знову виявив серйозну вразливість. За словами Гійєме у X, дані користувачів, включаючи PIN-коди та фрази сидів, можна витягнути менш ніж за хвилину, навіть з вимкненого пристрою.
Масштаб тут важливий. Мільйони Android-пристроїв працюють на процесорах MediaTek. Також у цій уразливості задіяно Trusted Execution Environment Trustonic.
Як повідомив Гійєме у X, команда Ledger Donjon підключила Nothing CMF Phone 1 до ноутбука. За 45 секунд зникла базова безпека телефону. Ніяких складних налаштувань. Ніякого спеціального обладнання. Лише підключення до ноутбука і таймер.
Рекомендуємо прочитати: Загрози криптовалютної безпеки швидко зростають у 2026 році
Злом навіть не торкнувся Android. Як повідомив Гійєме у X, атака автоматично відновила PIN-код, розшифрувала сховище пристрою і витягла фрази сидів із найпопулярніших програмних гаманців. Все це сталося до завантаження операційної системи.
Це не маленька прогалина. Це структурна несправність.
Чипи загального призначення жертвують безпекою заради швидкості та зручності. Гійєме прямо зазначив це у своїй треді у X. Спеціальний Secure Element тримає секрети ізольованими від всього іншого на пристрої. Чипи MediaTek зроблені не так. Trustonic’s TEE розміщений всередині того ж чипа, що й щоденні задачі. Фізичний доступ руйнує цю межу.
Це не перший раз, коли дослідники ставлять під сумнів безпеку смартфонів для крипто користувачів. Це знову повертається до однієї й тієї ж архітектурної прогалини. Зручність проти безпеки. Вони не однакові.
Ledger Donjon не оприлюднив цю інформацію без попередження. Як підтвердив Гійєме у X, команда дотримувалася строгого процесу відповідального розкриття з усіма відповідними виробниками. MediaTek підтвердив, що надіслав виправлення OEM 5 січня 2026 року. Уразливість тепер офіційно зареєстрована як CVE-2025-20435.
Обов’язково до прочитання: Ledger розглядає вихід на біржу у Нью-Йорку через зростання зломів криптовалютних гаманців
OEM отримали виправлення. Чи дійшли ці патчі до кінцевих користувачів — це зовсім інше питання. Фрагментація Android — реальна проблема. Старі пристрої від менших виробників часто залишаються без оновлень місяцями.
Фрази сидів, збережені у програмному гаманці, живуть всередині пристрою. Вони залежать цілком від безпеки чипа під ним. Коли цей чип виходить з ладу, виходить з ладу все вище.
Гійєме у своєму треді у X чітко пояснив мотив. Дослідження не було зроблено для створення страху. Це зроблено для того, щоб індустрія могла виправити уразливість до того, як зловмисники встигнуть. Цей вікно вже закрите, принаймні для цієї конкретної вразливості.
Пов’язане: Крос-платформенні гаманці стають важчими для виявлення
Програмні гаманці на Android завжди мали цей ризик. Уразливість MediaTek просто надала цьому числове підтвердження. Чотири п’яті секунд. Саме стільки знадобилося.