ledger

Ledger knackt Nothing Phone: MediaTek-Lücke bedroht

Sicherheitsforscher von Ledger entdeckten eine kritische Schwachstelle in MediaTek-Chips. Der Angriff ermöglichte den Zugriff auf das CMF Phone 1 in 45 Sekunden – ohne Android zu starten.

Datum

13. März 2026

Ledger knackt Nothing Phone: MediaTek-Lücke bedroht

Key Takeaways:

  • Forscher von Ledger Donjon knackten das CMF Phone 1 in nur 45 Sekunden über eine MediaTek-Schwachstelle.
  • Die Lücke (CVE-2026-20435) erlaubt den Zugriff auf PIN, Speicher und Krypto-Seed-Phrases, ohne Android zu starten.
  • MediaTek hat bereits im Januar 2026 Patches an Hersteller ausgeliefert. Betroffen sind Millionen von Android-Geräten.

Kritische Schwachstelle in MediaTek-Chips entdeckt

Sicherheitsforscher des Ledger Donjon-Teams haben eine schwerwiegende Sicherheitslücke in Android-Smartphones mit MediaTek-Prozessoren aufgedeckt. Die Schwachstelle ermöglicht es Angreifern, auf geschützte Benutzerdaten zuzugreifen – selbst wenn das Gerät ausgeschaltet ist.

Laut Charles Guillemet, CTO von Ledger, nutzt die Lücke eine Schwäche in der Implementierung der Trusted Execution Environment (TEE) von Trustonic aus. Diese abgeschottete Umgebung soll eigentlich sensible Daten schützen.

„Der Ledger Donjon steckte ein CMF Phone 1 in einen Laptop und brach die grundlegende Sicherheit des Telefons in 45 Sekunden“, schrieb Guillemet auf X.

So funktioniert der Angriff auf Krypto-Wallets

Der Angriff ist besonders besorgniserregend für Nutzer von Software-Krypto-Wallets. Die Forscher konnten demonstrieren, dass der Exploit folgendes ermöglicht:

  • Automatisches Abrufen der Geräte-PIN nach dem Anschließen an einen Computer.
  • Entschlüsselung des Gerätespeichers.
  • Extraktion von Seed-Phrases aus beliebten Krypto-Wallet-Apps.

Diese Seed-Phrases sind die Master-Schlüssel zur Wiederherstellung von Krypto-Wallets und damit ein extrem lukratives Ziel für Angreifer. Der Clou: Der Angriff funktioniert, ohne dass das Android-Betriebssystem überhaupt starten muss.

Das grundlegende Sicherheitsproblem

Die Entdeckung wirft ein Schlaglicht auf ein fundamentales Design-Problem vieler Consumer-Geräte. Viele MediaTek-Chips vertrauen auf eine softwarebasierte TEE, die zwar isoliert, aber physisch Teil des Hauptprozessors bleibt.

Im Gegensatz dazu setzen Geräte wie Google Pixels, iPhones oder viele Snapdragon-Handys auf dedizierte Hardware-Sicherheitschips (Secure Elements).

  • Google Pixel: Titan M2
  • Apple iPhone: Secure Enclave
  • Qualcomm-Geräte: Secure Processing Unit (SPU)

„Allzweck-Chips sind für Bequemlichkeit gebaut“, erklärt Guillemet. „Secure Elements sind für den Schlüsselschutz gebaut.“ Diese physische Trennung schützt besser vor genau solchen Hardware-Angriffen.

Patches sind verfüglich – doch die Verbreitung dauert

Die Schwachstelle wurde verantwortungsvoll an MediaTek gemeldet und erhielt die Kennung CVE-2026-20435. MediaTek bestätigte, dass bereits am 5. Januar 2026 Patches an die Gerätehersteller ausgeliefert wurden.

Betroffen sind zahlreiche Prozessoren, die in Geräten aller Preisklassen verbaut sind – von Einsteiger-Smartphones bis zu Flaggschiff-Modellen von Herstellern wie:

  • OPPO
  • vivo
  • OnePlus
  • Samsung

Nutzer sollten dringend verfügbare Software-Updates ihres Geräteherstellers installieren. Es ist jedoch unklar, ob die Lücke bereits in der Wildnis ausgenutzt wurde oder wie viele Geräte noch ungepatcht sind.

Nicht der erste Fund von Ledger

Für das Ledger Donjon-Team ist dies nicht der erste kritische Fund in MediaTek-Hardware. Bereits im vergangenen Jahr entdeckten die Forscher Fault-Injection-Schwachstellen im MediaTek Dimensity 7300, die zu einer vollständigen Kompromittierung der Sicherheit führten.

Damals argumentierte MediaTek, dass solche Angriffe außerhalb des vorgesehenen Bedrohungsmodells für den Chipsatz lägen. Die aktuelle Entdeckung unterstreicht jedoch die anhaltenden Herausforderungen bei der Hardware-Sicherheit im Massenmarkt – eine Warnung für alle, die Krypto-Assets auf ihren Smartphones verwalten.

Top 5 Krypto

Powered by CoinGecko

DEX Scanner

Keine Ergebnisse. Versuchen Sie eine andere Suche.

Daten bereitgestellt von Dexscreener

Werbung