根據加密貨幣硬體錢包製造商Ledger的最新研究,某些搭載聯發科處理器的安卓智慧型手機存在漏洞,攻擊者可能僅透過 USB 連接,在一分鐘內提取加密的用戶資料。
Ledger 的內部安全研究團隊 Donjon 發現,白帽駭客能夠透過將Nothing CMF Phone 1連接到筆記型電腦來演示該漏洞,並在 45 秒內破壞設備的安全性。
「Donjon再次出手,發現了一個聯發科晶片的漏洞,可能影響數百萬部安卓手機。這再次提醒我們,智慧型手機並非為安全而設計,」Ledger首席技術長Charles Guillemet在X上寫道。 “即使手機關機,用戶數據——包括PIN碼和助記詞——也能在一分鐘內被提取出來。”
Donjon 團隊報告稱,他們能夠在不啟動 Android 的情況下恢復 Nothing CMF Phone 1 的 PIN 碼,Decrypt其存儲,並從多個加密錢包中提取助記詞,包括 Trust Wallet、Base、 Kraken Wallet、Rabby、Tangem 的行動錢包和 Phantom。
由總部位於倫敦的Nothing公司於2024年發布的Nothing CMF Phone 1是一款低成本、模組化可自訂的手機,運行Android作業系統。 Donjon表示,這次漏洞利用的目標是該手機的安全啟動鏈,攻擊者可以透過USB連線在作業系統載入之前提取root加密金鑰,從而實現對裝置儲存的離線解密。
根據 Chainalysis 於 2025 年 7 月發布的報告,個人錢包被盜事件在加密貨幣盜竊總額中所佔比例越來越高,攻擊者越來越多地將目標對準個人用戶,佔 2025 年迄今為止所有被盜資金活動的 23.35%。
Ledger公司表示,Donjon團隊在分析Android快閃加密安全性時發現了這個漏洞。該公司根據90天負責任披露政策將漏洞披露給了聯發科和Trustonic公司,聯發科公司已於本月初公開披露了該漏洞。
其他使用聯發科晶片的設備包括專注於加密貨幣的Solana Seeker ,以及三星、摩托羅拉、小米、POCO、Realme、vivo、OPPO、Tecno 和 iQOO 等品牌的智慧型手機。然而,目前尚不清楚除了 Nothing CMF Phone 1 之外,還有哪些手機可能受到此漏洞的影響。
儘管演示的重點是加密錢包,但唐瓊表示,洩漏範圍可能會擴展到儲存在設備上的其他敏感訊息,包括訊息、照片、財務資訊和帳戶憑證。
加密錢包通常分為兩種:軟體錢包和硬體錢包,它們用於儲存私鑰,使用戶能夠存取其數位資產。軟體錢包或熱錢包專為行動裝置設計,而實體硬體錢包則用於桌上型電腦或筆記型電腦。這些錢包,例如 Ledger Nano S,可以從電腦中取出,以提高安全性。
然而,與價格不等的硬體錢包相比,軟體錢包更容易獲取,通常可以免費下載和使用。不過,Guillemet 指出,純軟體方案也有其不足之處,並強調了「通用」手機晶片和專為私鑰保護而設計的晶片之間存在的根本架構差異。
他寫道:“通用晶片是為了方便而設計的。安全元件則是為了密鑰保護而設計的。專用的安全元件將密鑰與系統的其他部分隔離,即使遭受物理攻擊也能保護密鑰安全。”





