近日,一项针对联发科芯片的严重安全漏洞引发了安全研究圈的广泛关注。Ledger Donjon安全研究团队发现,攻击者可以利用该漏洞,在约45秒内通过物理接触目标手机,窃取设备PIN码、解密存储数据,并盗取加密货币钱包的助记词。这一漏洞直接威胁到全球约25%安卓用户的数字资产安全。
硬件级漏洞:无法通过软件修复
该漏洞由硬件钱包制造商Ledger旗下的安全研究团队Donjon发现,其根源在于联发科Dimensity 7300(亦被称作MT6878)芯片的启动ROM(Boot ROM)中。Boot ROM是手机开机时执行的第一段代码,运行在最高的硬件权限级别(EL3),其执行远早于安卓系统本身的加载。
关键在于,Boot ROM被永久固化在处理器硅片上。这意味着这个位于硬件层面的核心缺陷,无法通过任何后续的软件更新来彻底消除,为设备留下了持久性的安全风险。
攻击方式:电磁故障注入
研究人员成功利用电磁故障注入(EMFI)技术触发了该漏洞。这种攻击方法通过在芯片启动的精确时刻施加受控的电磁脉冲,来干扰其正常的代码执行流程。整个攻击过程可以简述为:将目标手机通过USB线连接到一台笔记本电脑,然后反复触发设备重启并在关键时刻注入故障。利用这种方式,攻击者能够在安卓系统尚未启动的情况下,绕过所有软件安全层,直接在芯片的最高权限级别上执行任意代码。
这属于一种硬件层面的安全攻击手段,对设备的物理访问是必要条件。
实锤演示:Nothing CMF Phone 1
为了证实漏洞的危害性,Ledger团队选择在一款Nothing CMF Phone 1手机上进行了完整的攻击演示。通过USB连接后,团队仅用45秒就突破了手机的基础安全防线,并实现了以下操作:
- 成功恢复并获取了设备的PIN码。
- 解密了手机的存储数据。
- 提取了多个软件加密货币钱包的助记词(种子短语)。
经测试,确认受影响的应用程序包括Trust Wallet、Kraken Wallet、Phantom、Base、Rabby以及Tangem的移动钱包等。尽管单次电磁故障注入的成功率并非100%,但由于整个攻击流程可以实现自动化并快速重复执行,直至成功为止,因此该攻击在实际场景中具备相当的可行性。这种攻击思路与传统的逆向工程和硬件分析一脉相承。
波及范围:哪些设备受影响?
此漏洞影响所有使用联发科Dimensity 7300芯片,并搭配了Trustonic可信执行环境(TEE)的安卓智能手机。据估算,这大约覆盖了全球25%的安卓设备。目前已确认受影响的品牌主要集中在预算型和中端机型,包括Realme、Motorola、Oppo、Vivo、Nothing和Tecno。此外,主打加密货币功能的Solana Seeker智能手机也使用了相同的芯片组。
厂商回应与用户建议
在Ledger遵循负责任披露流程进行报告后,联发科已于2026年1月发布了相应的安全补丁,并通知了所有受影响的原始设备制造商(OEM)。但需要明确的是,由于根本原因是硬件级的Boot ROM缺陷,此补丁只能封堵特定的利用途径,而无法从物理层面根除硅片上的漏洞。联发科此前曾表示,EMFI攻击被认为超出了MT6878芯片组预期消费用例的威胁模型范围。
Ledger首席技术官Charles Guillemet对此发出了明确警告:智能手机的设计初衷并非用作存储高敏感信息的“保险库”。他建议用户务必及时安装官方提供的安全补丁,但同时也强调,将加密货币私钥和助记词存储在普通消费级设备上始终伴随风险。
对于持有重要数字资产的用户,他强烈建议将资产转移到经过安全认证的专用硬件钱包中。这一事件再次凸显了智能手机的通用安全性与专业数字资产托管需求之间存在的显著差距。
资讯来源:Ledger Donjon安全研究团队披露信息
对于硬件安全、漏洞攻防等技术细节感兴趣的开发者,欢迎在云栈社区的技术论坛板块进行更深入的交流和讨论。
|