
Ledger 發現了常見安卓芯片中的一個安全漏洞

Ledger 的安全研究人員在聯發科的 Dimensity 7300 芯片中發現了一個無法修復的漏洞,可能導致設備完全被訪問。該漏洞位於啓動 ROM 中,無法通過更新進行修復。該漏洞允許攻擊者利用電磁脈衝獲得高級別的訪問權限。聯發科表示,該芯片並非為高安全性使用而設計。Ledger 強調了安全元件芯片在加密貨幣管理中的重要性。該漏洞突顯了消費者設備,尤其是加密用户,增強安全性的必要性
一組安全研究人員發現了一個無法修補的安全漏洞,該漏洞存在於一種常見的 Android 芯片中,可能允許攻擊者完全訪問設備,從而使加密貨幣用户面臨風險,Ledger 最近的報告指出。
該問題存在於一家總部位於台灣的公司 MediaTek 製造的特定芯片中。該芯片被稱為 Dimensity 7300,也稱為 MT6878,目前在市場上許多 Android 智能手機中都可以找到,包括 Solana Seeker。
這個安全問題特別嚴重的原因在於它的位置。該漏洞位於芯片的引導 ROM 中,這是手機開機時啓動的第一部分。由於這段代碼永久嵌入在物理芯片中,因此無法通過常規軟件更新或安全補丁進行修復。
Ledger 的研究部門 Donjon 團隊研究了該芯片的操作方式。他們發現,通過在芯片啓動時發送精確時機的電磁脈衝,他們可以欺騙芯片給予他們最高級別的訪問權限。從技術上講,他們達到了所謂的 EL3,這是 ARM 芯片設計中最強大的特權級別。
Ledger 警告這一發現的嚴重影響
“從用户可能被欺騙安裝在其設備上的惡意軟件,到政府支持實體常用的完全遠程、零點擊漏洞,根本沒有辦法安全地存儲和使用這些設備上的私鑰,” 他們寫道。

Ledger 的故障注入設置。來源:Ledger
這一消息正值針對加密貨幣持有者的攻擊日益頻繁之際。Chainalysis 在 7 月發佈的一項研究顯示,2025 年已有超過 21.7 億美元從加密服務中被盜。這一金額超過了 2024 年全年被盜的所有金額。
大多數加密貨幣盜竊是通過網絡方式進行的,例如網絡釣魚和欺詐操作,而不是物理攻擊。然而,研究表明,確實存在物理漏洞。
Donjon 研究人員發現,一旦他們確定了發送電磁脈衝的確切時機,每次嘗試大約需要一秒鐘。他們的成功率在 0.1% 到 1% 之間,這意味着在實驗室環境下,他們可以在幾分鐘內完全控制一台設備。
Ledger 製造著名的 Nano 硬件錢包,但並沒有完全建議人們避免在智能手機上使用錢包。然而,這些發現確實指出了軟件開發者和普通用户可能被攻擊的新方式。
加密貨幣錢包是一個程序,用於保存個人的公鑰和私鑰,使他們能夠發送、接收和跟蹤他們的數字貨幣。硬件錢包,有時稱為 “冷錢包”,將這些私鑰完全離線存儲在一個與互聯網斷開的獨立物理設備上,從而保護它們免受可以攻擊手機或計算機的攻擊。
軟件錢包,也稱為 “熱錢包”,是允許人們在不同設備上存儲數字貨幣的應用程序,但這使用户容易受到黑客攻擊和網絡釣魚操作的威脅。
MediaTek 表示 Ledger 的故障注入測試超出範圍
MediaTek 在 Ledger 報告中包含的聲明中對這一發現作出了回應。該公司表示,電磁故障注入攻擊被認為是 MT6878 芯片的 “超出範圍”,因為它是作為常規消費產品製造的,而不是作為用於金融系統或敏感信息的高安全性組件。
“對於具有更高硬件安全要求的產品,例如硬件加密錢包,我們認為它們應該設計適當的對策以防範 EMFI 攻擊,” MediaTek 表示。
Ledger 強調,使用 MT6878 芯片的設備將繼續存在這一漏洞,因為該缺陷存在於不可更改的硅材料中。該公司強調,安全元件芯片對於任何管理自己加密貨幣或處理其他敏感安全操作的人來説仍然至關重要,因為這些專用組件專門設計用於抵禦硬件和軟件攻擊。
“智能手機的威脅模型,就像任何可以丟失或被盜的技術一樣,不能合理地排除硬件攻擊,” Ledger 寫道。“但它們使用的 SoC 並不比微控制器更能免受故障注入的影響,安全最終應該依賴於安全元件,特別是對於自我保管。”
最聰明的加密貨幣頭腦已經閲讀了我們的通訊。想加入他們嗎?加入吧。

