安全研究人员发现某些由联发科处理器驱动的Android智能手机存在漏洞,攻击者只需物理访问即可在不到一分钟内提取敏感数据,包括加密钱包的种子短语。
@DonjonLedger再次出击,发现可能影响数百万台Android手机的联发科漏洞。再次提醒,智能手机并非为安全设计。即使关机,用户数据——包括PIN码和种子——也能在一分钟内被提取。
— Charles Guillemet (@P3b7_) 2026年3月11日
该漏洞由Ledger的安全研究部门Ledger Donjon发现,并在Nothing CMF Phone 1上演示了该漏洞的利用。研究人员表示,该漏洞影响使用联发科芯片组结合Trustonic技术的设备。
在测试中,团队通过USB将手机连接到笔记本电脑,成功在大约45秒内绕过了核心安全保护。
甚至在未启动Android操作系统的情况下,利用该漏洞可以自动恢复设备的PIN码、解密存储空间,并提取多个流行加密钱包应用存储的种子短语。
研究人员警告,由于该漏洞针对手机的底层硬件安全层,即使在设备关机时也能执行攻击。
理论上,这可能会暴露存储在软件加密钱包应用中的敏感信息,尤其是在攻击者获得设备临时物理访问权限时。
该漏洞已被编号为CVE-2025-20435,可能影响依赖联发科处理器和Trustonic TEE架构的数百万Android智能手机。
Ledger Donjon表示,他们遵循了负责任的披露流程,在公布研究结果前通知了相关厂商。联发科确认已于2026年1月5日向智能手机制造商提供了安全修复方案,帮助设备制造商通过软件更新部署补丁。
此次研究凸显了通用智能手机芯片与专为保护密码学秘密设计的专用硬件之间的架构差异。
安全专家指出,虽然软件加密钱包应用提供了便利,但专用硬件安全组件,如安全元件,能为私钥和种子短语提供更强的保护,尤其是在涉及物理攻击的场景中。
您的Web3身份+服务+支付,一站式链接。立即获取您的pay3.so链接。