L’équipe de sécurité Donjon de Ledger a identifié une vulnérabilité critique dans les puces MediaTek permettant à des attaquants ayant un accès physique à un appareil Android d’extraire des codes PIN et des phrases de récupération de portefeuille en moins de 60 secondes en exploitant le boot ROM du processeur.
Ce défaut, qui concerne environ 25 % des appareils Android, y compris le téléphone Solana Seeker, réside dans un code gravé en usine impossible à patcher et permet aux attaquants d’obtenir un privilège EL3 — le niveau de contrôle le plus élevé sur l’architecture ARM — via des glitches de tension parfaitement synchronisés.
La vulnérabilité se trouve dans le boot ROM du processeur Dimensity 7300 de MediaTek, un code gravé physiquement dans le processeur lors de la fabrication, impossible à modifier ou à mettre à jour après la sortie de l’appareil de l’usine. Les chercheurs de Ledger ont découvert que des impulsions électromagnétiques et des glitches de tension parfaitement synchronisés peuvent forcer le processeur à sauter ses propres vérifications de sécurité lors du démarrage.
Une fois le glitch réussi, l’attaquant obtient le privilège EL3 — le niveau de contrôle maximal sur l’architecture ARM — lui donnant un accès complet aux données protégées de l’appareil. Lors des tests, l’équipe de Ledger a réussi cela en environ une seconde par tentative.
Avec un accès EL3, les attaquants peuvent déchiffrer la partition de données entière hors ligne, contournant le chiffrement complet du disque d’Android et les protections normalement assurées par l’environnement d’exécution sécurisé. Cela expose les clés privées, codes PIN, phrases de récupération de portefeuille et toute autre information sensible stockée sur l’appareil.
L’exploitation peut être réalisée en connectant un téléphone ciblé via USB avant le chargement du système d’exploitation, en extrayant les clés cryptographiques protégeant le chiffrement d’Android, puis en déchiffrant le stockage hors ligne — sans nécessiter de compromission logicielle.
Les puces MediaTek sont utilisées dans environ 25 % des appareils Android dans le monde, principalement dans des smartphones de gamme moyenne de divers fabricants. Le téléphone Solana Seeker, un appareil axé sur la blockchain conçu pour les applications crypto, fait partie des modèles affectés.
La vulnérabilité a été signalée à MediaTek en mai 2025. La réponse du fabricant aurait indiqué que les attaques physiques ne relèvent pas de leur principale préoccupation de sécurité, bien qu’une solution logicielle soit prévue pour le Bulletin de sécurité Android de mars 2026.
Charles Guillemet, directeur technique de Ledger, a souligné que cette recherche prouve « ce que nous avions longtemps averti : les smartphones n’ont jamais été conçus comme des coffres-forts ». Il a noté que si des correctifs peuvent résoudre certains problèmes de sécurité, « cela montre la difficulté de stocker des secrets sur des appareils non sécurisés. Si votre crypto est sur un téléphone, sa sécurité dépend uniquement du maillon le plus faible du matériel, du firmware ou du logiciel de ce téléphone. »
La divulgation de cette vulnérabilité intervient dans un contexte d’attaques croissantes contre les portefeuilles utilisateurs. Les attaques sur l’infrastructure — notamment le vol de clés privées, le vol de phrases de récupération et le détournement d’interfaces — représentaient plus de 80 % des 2,1 milliards de dollars volés au premier semestre 2025, selon la société d’intelligence blockchain TRM Labs.
Les pertes annuelles dues au vol de crypto ont dépassé 3,41 milliards de dollars en 2024, selon Chainalysis. La société a noté un changement significatif dans les modes d’attaque, avec une augmentation des compromissions de portefeuilles personnels, passant de 7,3 % de la valeur totale volée en 2022 à 44 % en 2024, affectant plus de 158 000 cas.
Lors des tests de preuve de concept de Ledger, l’exploitation a réussi à récupérer des données sensibles de plusieurs applications, notamment Trust Wallet, Kraken Wallet et Phantom, démontrant qu’aucune sécurité au niveau de l’application ne peut protéger les utilisateurs lorsque le matériel sous-jacent est compromis.
Étant donné que la faille réside dans le ROM matériel, aucun correctif logiciel ne peut entièrement remédier à la vulnérabilité pour les appareils déjà en circulation. Le prochain Bulletin de sécurité Android inclura une solution logicielle, mais les appareils restent exposés aux attaquants physiques disposant de l’équipement et de l’expertise nécessaires.
Ledger conseille aux utilisateurs stockant une valeur significative de cryptomonnaie sur des portefeuilles mobiles de transférer immédiatement leurs fonds vers des portefeuilles matériels dédiés. La sécurité de l’entreprise souligne que les téléphones n’ont jamais été conçus comme des coffres-forts sécurisés, et cette vulnérabilité met en évidence les limites fondamentales des appareils mobiles pour le stockage de crypto de grande valeur.
Cette divulgation soulève des questions fondamentales pour les projets crypto axés sur le mobile quant à la possibilité que les smartphones grand public puissent servir de bases sécurisées pour le stockage d’actifs numériques. Alors que le vol de portefeuilles personnels devient un vecteur d’attaque de plus en plus dominant, la viabilité du stockage crypto sur téléphone est de plus en plus remise en question.
Q : Quels appareils sont affectés par cette vulnérabilité ?
R : La faille concerne les appareils Android utilisant la puce MediaTek Dimensity 7300, représentant environ 25 % des téléphones Android. Les appareils affectés incluent des smartphones de gamme moyenne de plusieurs fabricants et le téléphone crypto Solana Seeker.
Q : Peut-on corriger cette vulnérabilité ?
R : Non, car la vulnérabilité réside dans le boot ROM — un code gravé en permanence dans la puce lors de la fabrication — il ne peut pas être modifié ou patché. Un correctif logiciel sera inclus dans le Bulletin de sécurité Android de mars 2026, mais la faille matérielle sous-jacente demeure.
Q : En combien de temps un attaquant peut-il extraire les données du portefeuille ?
R : Lors des tests de Ledger, l’exploitation atteignait le privilège EL3 en environ une seconde par tentative. Ensuite, toute la partition de données peut être déchiffrée hors ligne, exposant clés privées, PIN et phrases de récupération en moins de 60 secondes au total.
Q : Quels portefeuilles étaient vulnérables lors des tests ?
R : La preuve de concept de Ledger a réussi à extraire des données sensibles de Trust Wallet, Kraken Wallet et Phantom, démontrant que la vulnérabilité contourne la sécurité au niveau de l’application pour accéder au stockage protégé.