3 月 12 日消息,据外媒 Android Authority 今日报道,加密硬件钱包公司 Ledger 旗下安全研究团队 Donjon 发现,部分搭载联发科处理器的安卓手机存在严重安全漏洞。即使在设备关机状态下,攻击者也可能提取用户的敏感数据。
Ledger 首席技术官 Charles Guillemet 在社交平台 X 表示,这一漏洞可能影响数百万台使用联发科处理器的安卓设备,而这些设备又依赖 Trustonic 提供的可信执行环境(TEE)。
Donjon 团队使用 Nothing 推出的 CMF Phone 1 进行测试,在不到一分钟内就成功获取手机受保护的数据。据悉,Ledger Donjon 把一部 CMF Phone 1 连接到笔记本电脑,仅用 45 秒就突破了手机的基础安全机制。
研究人员表示,这一攻击不需要启动安卓系统。手机只要连接电脑,攻击程序就能自动获取设备 PIN 码、解密存储数据,并提取软件加密货币钱包中的助记词。
注:助记词相当于加密钱包的主密钥,一旦泄露,攻击者就可以完全控制资产。
大量联发科设备使用可信执行环境(TEE)保护敏感数据。TEE 位于主处理器内部,通过软件隔离和硬件权限实现安全保护,但仍然属于主芯片结构的一部分。
相比之下,Pixel 手机、iPhone 以及部分骁龙设备会采用独立安全芯片。具体来看,Titan M2、安全隔区(Secure Enclave)或高通安全处理单元,可以从硬件层面隔离敏感数据与主处理器。
Guillemet 认为,这一漏洞暴露出消费电子设备在安全设计方面的更深层问题。“通用处理器的设计重点是便利,而安全元件的设计目标是保护密钥。”
与普通手机芯片不同,专用安全元件会完全隔离敏感信息。Ledger 表示,这种设计可以提高设备抵御物理攻击的能力。
这一漏洞编号为 CVE-2026-20435。Donjon 团队表示,在公开漏洞之前已经按照负责任披露流程通知联发科。
联发科向研究团队确认,公司已在 2026 年 1 月 5 日向设备厂商提供修复方案,问题预计将通过手机厂商的软件更新进行修补。
目前尚不清楚这一漏洞是否已经被攻击者利用,也无法确定对现有设备的具体影响。
此番并非 Donjon 团队第一次发现联发科芯片存在安全问题。去年,Donjon 团队在联发科天玑 7300 芯片中发现故障注入漏洞,当时攻击者可以完全绕过设备安全机制。当时联发科回应称,此类攻击并不属于该芯片设计时考虑的威胁模型。



还木有评论哦,快来抢沙发吧~