Faille Android pourrait permettre l'extraction de la graine de portefeuille crypto

Des chercheurs en sécurité ont découvert une vulnérabilité sur certains smartphones Android équipés de processeurs MediaTek, qui pourrait permettre à des attaquants ayant un accès physique d’extraire des données sensibles, y compris les phrases de récupération de portefeuilles crypto, en moins d’une minute.

@DonjonLedger a encore frappé en découvrant une vulnérabilité MediaTek pouvant potentiellement affecter des millions de téléphones Android. Un rappel que les smartphones ne sont pas conçus pour la sécurité. Même lorsqu’ils sont éteints, les données utilisateur – y compris les codes PIN et les phrases de récupération – peuvent être extraites en moins d’une minute.

— Charles Guillemet (@P3b7_) 11 mars 2026

La faille a été identifiée par l’unité de recherche en sécurité de Ledger, Ledger Donjon, qui a démontré l’exploitation sur le Nothing CMF Phone 1. Selon les chercheurs, la vulnérabilité concerne les appareils utilisant des chipsets MediaTek combinés à la technologie Trustonic.

Lors des tests, l’équipe a connecté le téléphone à un ordinateur portable via USB et a réussi à contourner les protections de sécurité principales en environ 45 secondes.

Sans même démarrer le système d’exploitation Android, l’exploitation a pu récupérer automatiquement le code PIN de l’appareil, déchiffrer sa mémoire et extraire les phrases de récupération stockées par plusieurs applications de portefeuille crypto populaires.

Les chercheurs ont averti que, comme l’exploitation cible la couche de sécurité matérielle sous-jacente du téléphone, elle peut être exécutée même lorsque l’appareil est éteint.

En théorie, cela pourrait exposer des informations sensibles stockées dans des applications de portefeuille crypto basées sur logiciel si un attaquant obtient un accès physique temporaire à l’appareil.

Le problème a été attribué à l’identifiant CVE-2025-20435 et pourrait potentiellement affecter des millions de smartphones Android utilisant des processeurs MediaTek et l’architecture TEE de Trustonic.

Ledger Donjon a indiqué avoir suivi un processus de divulgation responsable, en informant les vendeurs concernés avant de publier ses découvertes. MediaTek a confirmé avoir fourni une correction de sécurité aux fabricants de smartphones le 5 janvier 2026, permettant aux fabricants de déployer des correctifs via des mises à jour logicielles.

La recherche met en évidence une différence architecturale entre les puces de smartphones à usage général et le matériel dédié conçu pour protéger les secrets cryptographiques.

Les experts en sécurité notent que, si les applications de portefeuille crypto basées sur logiciel offrent de la commodité, les composants matériels de sécurité dédiés, tels que les éléments sécurisés, offrent une protection plus forte pour les clés privées et les phrases de récupération, notamment dans les scénarios d’attaques physiques sur un appareil.

Votre identité Web3 + services + paiements en un seul lien. Obtenez votre lien pay3.so dès aujourd’hui.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Des pirates exploitent le plugin Obsidian pour diffuser le cheval de Troie PHANTOMPULSE avec un C2 basé sur la blockchain

Les laboratoires Elastic Security ont révélé que des acteurs malveillants se sont fait passer pour des sociétés de capital-risque sur LinkedIn et Telegram afin de déployer un RAT Windows nommé PHANTOMPULSE, en utilisant des coffres de notes Obsidian pour mener des attaques, ce que Elastic Defend a réussi à bloquer.

GateNewsIl y a 20m

Le portefeuille chaud Zerion perd $100K lors d’une attaque d’ingénierie sociale pilotée par l’IA par des pirates liés à la Corée du Nord

Zerion a confirmé une récente attaque d’ingénierie sociale pilotée par l’IA menée par des pirates nord-coréens, entraînant une perte de 100 000 $ provenant de portefeuilles chauds d’entreprise. Les fonds des utilisateurs restent en sécurité et l’entreprise a pris des mesures de précaution. Ceci fait suite à une autre attaque majeure contre le protocole Drift.

GateNewsIl y a 35m

CoW Swap interrompt le protocole après un détournement DNS qui vide au moins $1M des fonds des utilisateurs

CoW Swap a suspendu son protocole après une usurpation DNS qui a redirigé les utilisateurs vers un site frauduleux, entraînant plus de $1 millions de dollars de vol de cryptomonnaies. L’incident a conduit à des mesures de précaution et à des avertissements aux utilisateurs, tandis que des mesures de sécurité ont été mises en place.

GateNewsIl y a 2h

Lattice annonce une fermeture : Redstone fermera le 16 mai, les utilisateurs disposeront d’un délai pour effectuer des retraits

Le développeur d’infrastructure pour les jeux de type chaîne Lattice annonce qu’il fermera ses activités le 15 mai et invite les utilisateurs à retirer leurs fonds. Après l’arrêt des activités, les fonds du contrat ne peuvent pas être retirés via les contrats L1 ; seuls les fonds des portefeuilles personnels peuvent être récupérés. Lattice n’a pas réussi à concrétiser son modèle économique au cours des cinq dernières années et a finalement décidé de fermer, mais son framework MUD et le jeu DUST continueront de fonctionner.

MarketWhisperIl y a 4h

L’utilisateur perd $316K USDC après avoir signé une transaction malveillante Permit2 ; GoPlus avertit

Un utilisateur a perdu 316 000 $ en USDC à cause d’une transaction malveillante Permit2, mettant en évidence des vulnérabilités des mécanismes d’approbation des jetons. GoPlus Security exhorte les utilisateurs à éviter le phishing en suivant des pratiques de sécurité clés et en installant son extension de protection.

GateNewsIl y a 5h

Cow Protocol 遭 DNS 劫持,用戶需立即撤銷授權

La plateforme d’agrégation DEX Cow Swap, construite par Cow Protocol, a subi une attaque de détournement DNS le 14 avril. Les attaquants ont falsifié les enregistrements de domaine, redirigeant le trafic des utilisateurs vers un site frauduleux, et ont déployé un programme de vidage de portefeuille. Le Cow DAO a immédiatement suspendu le service et a conseillé aux utilisateurs de révoquer leurs autorisations. Cet incident n’a pas affecté les contrats intelligents du protocole, mais les utilisateurs doivent rester vigilants face aux risques associés et vérifier l’historique des transactions.

MarketWhisperIl y a 6h
Commentaire
0/400
Aucun commentaire