Sicherheitsforscher von Ledger haben Schwachstellen in weit verbreiteten Smartphone-Chips entdeckt, die es Angreifern mit physischem Zugriff ermöglichen könnten, Geräteschutzmaßnahmen zu umgehen und sensible Daten in weniger als einer Minute zu extrahieren. Die Ergebnisse heben Risiken für Nutzer hervor, die Krypto-Wallet-Zugangsdaten oder andere kritische Daten direkt auf mobilen Geräten speichern.
Die Forschung stammt von Ledgers Sicherheitseinheit Ledger Donjon, die die Sicherheit moderner Smartphone-Prozessoren untersucht hat und entdeckte, dass bestimmte Hardware-Level-Angriffe den Boot-Prozess kompromittieren können, noch bevor Android überhaupt startet.
Laut den Forschern betrifft die Schwachstelle Geräte, die auf Prozessoren von MediaTek und die von Trustonic entwickelte Trusted Execution Environment angewiesen sind.
Exploit ruft sensible Daten in Sekunden ab
Ledgers internes Forschungsteam identifizierte die Schwachstelle Anfang dieses Jahres. Das Problem ermöglicht es einem Angreifer mit physischem Zugriff, ein kompromittiertes Smartphone über ein USB-Kabel mit einem Computer zu verbinden und wichtige Sicherheitsmechanismen zu umgehen, die in der Secure-Boot-Kette des Geräts eingebettet sind.
Charles Guillemet schrieb auf X, dass der Exploit sensible Daten abrufen kann, ohne dass das Android-Betriebssystem überhaupt gestartet wird.
„Ohne überhaupt in Android zu booten, stellte der Exploit automatisch die PIN des Telefons wieder her, entschlüsselte seinen Speicher und extrahierte die Seed-Phrasen aus den beliebtesten Software-Wallets“, sagte Guillemet.
Die Angriffsdemonstration zielte auf ein Nothing CMF Phone 1 Gerät. Forscher verbanden das Telefon mit einem Laptop und kompromittierten das System in etwa 45 Sekunden.
Sobald der Angriff erfolgreich war, erlaubte der Exploit den Angreifern, die Entsperr-PIN des Geräts wiederherzustellen, den internen Speicher zu entschlüsseln und Krypto-Wallet-Zugangsdaten zu extrahieren.
Forscher sagten, dass die Schwachstelle Seed-Phrasen aus weit verbreiteten mobilen Wallets offenlegen könnte, wie Trust Wallet, Phantom, Kraken Wallet, Rabby Wallet, Tangem Mobile Wallet und Base Wallet, weil diese Anwendungen Zugangsdaten lokal auf dem Gerät speichern.
Die Schwachstelle entsteht in der Secure-Boot-Kette, die die Systemintegrität überprüft, bevor das Betriebssystem geladen wird. Da diese Phase auf der höchsten Privilegstufe ausgeführt wird, gewährt ein erfolgreicher Exploit Angreifern tiefgehende Kontrolle über das Gerät.
Hardware-Angriff umgeht frühe Boot-Schutzmechanismen
Ledger-Ingenieure führten außerdem ein separates Experiment auf dem MediaTek Dimensity 7300 System-on-Chip durch, der viele Android-Smartphones antreibt.
Das Team nutzte elektromagnetische Fault Injection, um den Chip während der frühesten Phasen seines Boot-Prozesses zu stören. Die Technik besteht darin, kurze elektromagnetische Impulse an den Prozessor zu senden, während er Anweisungen ausführt. Wenn die Impulse präzise getimt sind, können sie dazu führen, dass der Chip Anweisungen überspringt oder beschädigt.
Durch diesen Ansatz umgingen die Forscher Sicherheitsprüfungen, die normalerweise den Zugriff auf Speicheroperationen einschränken. Schließlich manipulierten sie den Ausführungsfluss des Prozessors und erreichten arbitrary code execution auf der höchst privilegierten Prozessorstufe.
In praktischen Begriffen erlaubt dieses Zugriffslevel vollständige Kontrolle über das Smartphone.
Die Erfolgsrate des Angriffs lag zwischen 0,1 % und 1 %, aber die Forscher wiederholten den Prozess, indem sie das Gerät neu starteten und die Impulse wiederholt injizierten. Dadurch wurde eine erfolgreiche Kompromittierung innerhalb weniger Minuten möglich.
Patch veröffentlicht, aber einige Geräte bleiben gefährdet
MediaTek veröffentlichte im Januar einen Patch für die frühere Schwachstelle, nachdem Ledger die Ergebnisse privat offengelegt hatte. Das Update behebt Fehler in der Secure-Boot-Kette, die den USB-basierten Exploit ermöglichten.
Allerdings könnten Nutzer, die die neuesten Sicherheitsupdates nicht installiert haben, weiterhin potenziellen Risiken ausgesetzt sein.
Laut Ledger verwenden etwa 25 % der Android-Smartphones MediaTek-Prozessoren in Kombination mit Trustonics Trusted Execution Environment, was bedeutet, dass die Schwachstelle einen erheblichen Teil der Geräte betreffen könnte.
Das Ausmaß des potenziellen Risikos steigt, weil viele Krypto-Nutzer Smartphones zur Verwaltung digitaler Vermögenswerte verwenden. Schätzungen, die von Ledger zitiert wurden, deuten darauf hin, dass ungefähr 36 Millionen Menschen Krypto-Fonds über mobile Geräte verwalten.
Smartphones bleiben anfällig für physische Angriffe
Ledgers Forschung konzentriert sich auf eine breitere Sicherheitsfrage: ob Smartphones private kryptografische Schlüssel sicher speichern können.
Mobile Geräte priorisieren Benutzerfreundlichkeit und allgemeine Rechenfunktionen. Hardware-Wallets hingegen konzentrieren sich ausschließlich auf den Schutz kryptografischer Geheimnisse.
Guillemet hob den architektonischen Unterschied in seinen Kommentaren auf X hervor.
„Smartphones sind nicht für Sicherheit gebaut. Selbst wenn sie ausgeschaltet sind, können Nutzerdaten – einschließlich PINs und Seeds – in weniger als einer Minute extrahiert werden.“
Die Forschung verstärkt auch das Argument, dass sensible Schlüssel in dedizierter Hardware isoliert werden sollten.
„Ein dediziertes Secure Element isoliert Geheimnisse vom Rest des Systems und schützt sie selbst unter physischem Angriff“, schrieb Guillemet.
Ledgers eigener Security-Blog beschrieb, wie Secure Elements spezialisierte Chips verwenden, die entwickelt wurden, um Hardware-Angriffen wie Fault Injection zu widerstehen. Diese Chips folgen Sicherheitsstandards, die denen ähneln, die in Zahlungskarten verwendet werden.
Zeitlinie der Forschung und Offenlegung
Das Ledger Donjon Team begann im Februar 2025 mit der Untersuchung der Smartphone-Chip-Schwachstellen und erreichte arbitrary code execution im Boot-ROM bis Anfang Mai desselben Jahres.
Nachdem der Exploit bestätigt wurde, meldeten die Forscher ihre Ergebnisse dem Sicherheitsteam von MediaTek. Der Chip-Hersteller informierte Gerätehersteller und veröffentlichte Updates, um das Problem zu beheben.
MediaTek erklärte, dass elektromagnetische Fault-Injection-Angriffe außerhalb des Standard-Bedrohungsmodells für Verbraucher-Smartphone-Chips liegen. Das Unternehmen stellte fest, dass solche Prozessoren nicht mit denselben Hardware-Schutzmechanismen entwickelt wurden, die in spezialisierten Sicherheitsgeräten wie Hardware Security Modules verwendet werden.
Dennoch zeigen die Ergebnisse, wie physischer Zugriff auf ein Smartphone den Umfang möglicher Angriffe dramatisch erweitern kann.
Für Krypto-Nutzer und Sicherheitsingenieure gleichermaßen dient die Forschung als Erinnerung daran, dass Software-Schutzmaßnahmen allein Geräte nicht vollständig sichern können, die wertvolle digitale Vermögenswerte speichern.

Haftungsausschluss: Alle Materialien auf dieser Seite dienen nur zu Informationszwecken. Keines der Materialien sollte als Anlageberatung interpretiert werden. Bitte beachten Sie, dass trotz der Art vieler Materialien, die auf dieser Website erstellt und gehostet werden, HODLFM.DE keine Finanzreferenzressource ist und die Meinungen von Autoren und anderen Mitwirkenden ihre eigenen sind und nicht als finanzielle Beratung aufgefasst werden sollten. Wenn Sie eine solche Beratung benötigen, empfiehlt HODLFM.DE dringend, sich an einen qualifizierten Fachmann der Branche zu wenden.




