Ledger Donjon hat eine MediaTek-Sicherheitslücke aufgedeckt, die es ermöglicht, Android-Wallet-Seed-Phrasen in weniger als 45 Sekunden zu extrahieren und damit Millionen von Geräten betrifft. CVE-2025-20435.
Ledger Donjon hat eine ernsthafte MediaTek-Sicherheitslücke entdeckt. Angreifer können in Sekundenschnelle Wallet-Seed-Phrasen von Android-Handys auslesen. Das Gerät muss nicht einmal eingeschaltet sein.
Charles Guillemet, der auf X als @P3b7_ postet, veröffentlichte die Erkenntnisse öffentlich. Er bestätigte, dass @DonjonLedger erneut eine schwerwiegende Schwachstelle entdeckt hat. Laut Guillemet auf X können Benutzerdaten, einschließlich PINs und Seed-Phrasen, in weniger als einer Minute extrahiert werden, sogar von ausgeschalteten Geräten.
Das Ausmaß ist erheblich. Millionen Android-Handys verwenden MediaTek-Prozessoren. Auch Trustonic’s Trusted Execution Environment ist betroffen.
Wie Guillemet auf X tweetete, schloss das Ledger Donjon-Team ein Nothing CMF Phone 1 an einen Laptop an. Innerhalb von 45 Sekunden war die grundlegende Sicherheit des Handys weg. Keine komplizierte Einrichtung. Kein spezielles Hardware-Setup. Nur eine Verbindung zum Laptop und eine Stoppuhr.
Lesenswert: Krypto-Sicherheitsbedrohungen nehmen 2026 rapide zu
Der Exploit berührte Android selbst nie direkt. Wie Guillemet auf X schrieb, wurde die PIN automatisch wiederhergestellt, der Gerätespeicher entschlüsselt und Seed-Phrasen aus den beliebtesten Software-Wallets extrahiert – noch bevor das Betriebssystem geladen wurde.
Das ist kein kleiner Fehler. Das ist ein strukturelles Versagen.
Allzweck-Chips tauschen Sicherheit gegen Geschwindigkeit und Bequemlichkeit. Guillemet machte diesen Punkt direkt in seinem X-Thread deutlich. Ein dediziertes Secure Element hält Geheimnisse isoliert vom Rest des Geräts. MediaTek-Chips wurden so nicht gebaut. Trustonic’s TEE sitzt im selben Chip, der alltägliche Aufgaben übernimmt. Physischer Zugriff bricht diese Grenze auf.
Dies ist nicht das erste Mal, dass Forscher die Sicherheit von Smartphones für Krypto-Nutzer infrage stellen. Es kehrt immer wieder auf die gleiche Architektur-Lücke zurück. Bequemlichkeits-Chip versus Sicherheits-Chip. Sie sind nicht dasselbe.
Ledger Donjon hat diese Schwachstelle nicht ohne Vorwarnung öffentlich gemacht. Wie Guillemet auf X bestätigte, folgte das Team einem strengen verantwortungsvollen Offenlegungsprozess mit allen relevanten Herstellern. MediaTek bestätigte, am 5. Januar 2026 eine Lösung an OEMs geliefert zu haben. Die Schwachstelle ist jetzt öffentlich als CVE-2025-20435 gelistet.
Lesenswert: Ledger plant Börsengang in New York, während Krypto-Wallet-Hacks zunehmen
OEMs erhielten die Lösung. Ob diese Patches auch bei Endnutzern angekommen sind, ist eine ganz andere Frage. Android-Fragmente sind ein echtes Problem. Ältere Geräte kleinerer Hersteller bleiben oft monatelang ungepatcht.
Seed-Phrasen, die in Software-Wallets gespeichert werden, leben im Gerät. Sie sind vollständig von der Sicherheit des darunterliegenden Chips abhängig. Wenn dieser Chip versagt, scheitert alles darüber ebenfalls.
Guillemet schloss seinen Thread auf X mit klarer Motivation. Die Forschung wurde nicht gemacht, um Angst zu schüren. Sie wurde durchgeführt, damit die Branche die Schwachstelle beheben kann, bevor Angreifer es tun. Dieses Zeitfenster ist jetzt geschlossen, zumindest für diese spezielle Schwachstelle.
Verwandt: Plattformübergreifende Wallet-Drainage-Tools werden immer schwerer zu erkennen
Software-Wallets auf Android tragen dieses Risiko schon immer. Die MediaTek-Schwachstelle hat es nur in Zahlen gefasst. Vierundvierzig Sekunden. Mehr brauchte es nicht.