45 Sekunden, um Ihre Wallet zu leeren: Einblick in den MediaTek Dimensity 7300 Exploit von Ledger
Schließen Sie ein USB-Kabel an ein Nothing CMF Phone 1 an. Warten Sie 45 Sekunden. Gehen Sie mit der Seed-Phrase jedes Hot Wallets auf dem Gerät davon.
Das ist kein theoretisches Bedrohungsmodell. Es handelt sich um eine Live-Demo, die das Donjon-Forschungsteam von Ledger am 11. März 2026 veröffentlicht hat und die auf den Dimensity 7300 (MT6878) von MediaTek abzielt — ein 4-nm-System-on-Chip (SoC), das in etwa einem Viertel aller Android-Telefone weltweit zum Einsatz kommt, und genau der Silizium-Chip, um den das Flaggschiff-Handset Seeker von Solana herum gebaut wurde. Die Schwachstelle befindet sich im Boot-ROM des Chips, dem schreibgeschützten Code, der ausgeführt wird, bevor Android überhaupt geladen wird. Sie kann nicht gepatcht werden. Sie kann nicht durch ein Betriebssystem-Update entschärft werden. Die einzige Lösung ist ein neuer Chip.
Für die zig Millionen Nutzer, die ihrem Smartphone als Krypto-Wallet vertrauen, ist dies der Moment, in dem das Narrativ der „Mobile-First Self-Custody“ mit der Physik des Siliziums kollidierte.
Was Ledgers Donjon tatsächlich gefunden hat
Der Angriff ist eine klassische elektromagnetische Fehlerinjektion (Electromagnetic Fault Injection, EMFI), die mit Laborgeräten durchgeführt, aber als reproduzierbares Rezept veröffentlicht wurde. Die Forscher platzierten eine EM-Impulssonde über dem Dimensity 7300, während das Telefon einen Kaltstart durchführte, und timten dann einen Impuls so, dass er mit den Speicherzugriffsprüfungen des Boot-ROMs zusammenfiel. Ein gut platzierter Impuls kippte genau im richtigen Moment eine Handvoll Bits und eskalierte die Ausführung in EL3 — die höchste Berechtigungsstufe der ARM-Architektur, oberhalb des Kernels, oberhalb des Hypervisors, oberhalb jeder softwareseitig erzwungenen Grenze auf dem Chip.
Von EL3 aus ist alles andere nachgelagert. Ein Angreifer kann:
- Die in der Hardware gespeicherten Verschlüsselungsschlüssel des Geräts lesen
- Den Flash-Speicher entschlüsseln
- Die Sperrbildschirm-PIN von Android extrahieren
- Jede Wallet-Seed-Phrase auslesen, die nur durch diese PIN geschützt ist
Das Team von Ledger bestätigte erfolgreiche Extraktionen bei Trust Wallet, Kraken Wallet, Phantom, Base Wallet, Rabby und Tangems Mobile Wallet. Von Anfang bis Ende schloss das Donjon-Team ein Nothing CMF Phone 1 über USB an und hielt die Seeds in weniger als 45 Sekunden in den Händen.
Die einzige Voraussetzung ist physischer Zugriff auf ein entsperrtes oder gesperrtes Telefon und ein USB-Kabel. Kein Zero-Day auf dem Betriebssystem, kein Social Engineering, keine Malware, keine Benutzerinteraktion.
Warum ein Boot-ROM-Fehler ein Problem von zivilisatorischem Ausmaß ist
Die meisten im Jahr 2026 offengelegten Schwachstellen werden in derselben Woche mit einer CVE und einem Patch ausgeliefert. Diese hier nicht — und sie kann es strukturell auch gar nicht.
Das Boot-ROM wird in der Gießerei fest in das Silizium eingebrannt. Es läuft zuerst ab, vor dem Bootloader, vor der Trusted Execution Environment (TEE), vor jedem Code, den MediaTek, Google oder Samsung per Over-the-Air-Update aktualisieren könnten. Sobald ein Chip das Werk verlässt, ist sein Boot-ROM unveränderlich. Ein Exploit in diesem Code ist für die gesamte Lebensdauer des Geräts ein permanentes Schlüsselloch.
Forscher schätzen, dass der Dimensity 7300 und seine engen Verwandten in etwa 25 % der Android-Telefone weltweit verbaut sind, darunter Modelle von Samsung, Motorola, Xiaomi, POCO, Realme, Vivo, OPPO, Tecno und iQOO. Das sind hunderte Millionen von Geräten, die niemals ein Software-Fix für dieses Problem erhalten werden — sie verschwinden stattdessen durch Veralterung aus dem Markt.
Das Solana-Seeker-Problem
Das unangenehmste Detail für Krypto-native Nutzer: Das Solana Seeker, das als „Web3-Telefon“ vermarktet wird und bei dem die direkte Verwahrung von Seed-Phrasen als Kernmerkmal gilt, läuft auf dem Dimensity 7300.
Das Design von Solana Mobile konzentriert den Wert genau dort, wo dieser Exploit ansetzt. Das Seeker bewahrt private Schlüssel in dem sogenannten „Seed Vault“ auf, einem hardwaregestützten Schlüsselspeicher auf dem Hauptanwendungsprozessor — demselben Prozessor, dessen Boot-ROM nun über einen EM-Impuls umgangen werden kann. Seed Vault stützt sich auf die TEE von Android und den hardwaregestützten Schlüsselspeicher des SoC, die sich beide unterhalb von EL3 befinden. Wenn ein Angreifer über das Boot-ROM EL3 erreicht, kehrt sich das gesamte Bedrohungsmodell des Schlüsselspeichers um: Die „sichere“ Zone befindet sich unter der Kontrolle des Angreifers.
Solana Mobile hat zum Zeitpunkt der Erstellung dieses Berichts noch kein aktualisiertes Bedrohungsmodell herausgegeben. Aber die Designentscheidung ist nun öffentlich: Ein Web3-Telefon, das Schlüssel auf einem handelsüblichen Consumer-Grade-SoC speichert, ist nicht gehärteter als jedes andere Android-Handgerät, das dasselbe Silizium verwendet.
MediaTeks Antwort: „Außerhalb des Umfangs“
Das offizielle Statement von MediaTek gegenüber der Sicherheitspresse war überraschend offen. Das Unternehmen erklärte, dass EMFI-Angriffe für den MT6878 „außerhalb des Umfangs“ (out of scope) lägen, da der Chipsatz als Komponente für Endverbraucher und nicht als sicherheitstechnisches Element auf Finanzniveau konzipiert wurde. Für Produkte, die eine höhere Sicherheit erfordern — wobei Hardware-Krypto-Wallets explizit genannt wurden —, sollten Entwickler laut MediaTek „entsprechende Gegenmaßnahmen gegen EMFI-Angriffe vorsehen“.
Übersetzung: Dieser Chip sollte nie ein Tresor sein. Die Industrie hat trotzdem Tresore darauf gebaut.
Diese Darstellung ist technisch korrekt und strategisch verheerend. Es bedeutet, dass jedes Android-Krypto-Wallet, jeder mobile Passkey und jeder interne Schlüsselspeicher im Telefon nun außerhalb des vom Hersteller erklärten Sicherheitsmodells operiert, sobald ein Dimensity 7300 in der Stückliste (BOM) steht.
Wie ein echtes Secure Element aussieht
Der eigentliche Zweck eines dedizierten Secure-Element-Chips (SE) — das EAL6+ und EAL7 zertifizierte Silizium in Ledgers eigenen Hardware-Wallets, YubiKeys, SIM-Karten und Zahlungskarten — besteht darin, genau die Art von Angriff zu überstehen, die Donjon gerade demonstriert hat. Secure Elements sind ausgestattet mit:
- Aktiven Abschirmungen, die Sondierungsversuche erkennen und den Chip löschen
- Spannungs- und Takt-Glitch-Erkennung bei jedem Taktzyklus
- Licht- und EM-Sensoren, die Manipulationsflags auslösen
- Randomisierten internen Takten, die zeitgesteuerte Fehlerinjektionen statistisch unpraktikabel machen
- Redundanter Ausführung sensibler Operationen mit Quervergleichen
Consumer-Grade-SoCs wie der Dimensity 7300 verfügen über nichts davon. Sie sind auf Leistung pro Watt und Chipfläche optimiert, nicht darauf, einen Forscher mit einer EM-Sonde und Geduld zu überleben. Die kryptografischen Operationen, die sie ausführen, finden in Allzweck-Recheneinheiten statt, die von softwareseitig erzwungenen Grenzen umgeben sind — welche sich, wie Donjon bewiesen hat, unter einem physischen Angriff beugen.
Dies ist die Grenze, die Ledger in seiner eigenen Offenlegung gezogen hat: Secure Elements bleiben für jeden, der Self-Custody oder sensible Kryptografie betreibt, notwendig, eben weil sie gegen Hardware-Angriffe konstruiert sind. Es ist eine eigennützige Aussage eines Hardware-Wallet-Herstellers, und sie ist gleichzeitig richtig.
Welche Nutzer tatsächlich handeln müssen
Nicht jeder Besitzer eines Dimensity 7300 ist ein Krypto-Wal. Das praktische Risikomodell ist entscheidend:
Hohes Risiko — jetzt handeln:
- Sie verwahren mehr, als Sie sich zu verlieren leisten können, in einer Hot Wallet auf einem betroffenen Telefon
- Ihr Telefon befindet sich gelegentlich außerhalb Ihrer direkten Kontrolle (Reisen, Reparaturwerkstätten, Grenzübergänge, Wohngemeinschaften)
- Sie nutzen ein Solana Seeker als Ihr primäres Custody-Gerät
- Sie verlassen sich auf mobile Passkeys zum Schutz hochwertiger Konten (Börsen, E-Mail, Cloud-Speicher mit Recovery Keys)
Mittleres Risiko — planen Sie eine Migration:
- Sie halten Long-Tail-Assets in mobilen Hot Wallets mit einem Dimensity 7300 oder einem verwandten MediaTek SoC
- Sie tragen das Gerät durch Umgebungen, in denen ein gezielter Diebstahl plausibel ist
Geringeres Risiko:
- Gelder befinden sich bereits auf einer dedizierten Hardware-Wallet mit Secure Element (Ledger, Trezor Safe, Coldcard, Keystone usw.)
- Die Bestände in mobilen Wallets sind gering und werden als Hot-Wallet-Liquidität behandelt
Für jeden in den ersten beiden Kategorien ist der Schritt derselbe wie eh und je: Bringen Sie Ihr Vermögen hinter ein dediziertes Secure Element. Migrieren Sie große Bestände auf eine Hardware-Wallet, deren einzige Daseinsberechtigung darin besteht, physischen Angriffen zu widerstehen. Behandeln Sie mobile Wallets als Ausgabenkonten, nicht als Sparkonten.
Die umfassendere Lektion für die Web3-Infrastruktur
Diese Offenlegung trifft mitten in ein jahrelanges Architektur-Argument. Ein Lager — Solana Mobile, Smartphone-integrierte Wallets, Passkey-Maximalisten — hat argumentiert, dass allgegenwärtiges Consumer-Silizium „gut genug“ sei und dass der UX-Vorteil eines einzelnen Geräts den Sicherheitskompromiss rechtfertige. Das andere Lager — Ledger, Trezor, die alte Garde der Hardware-Wallets — hat darauf bestanden, dass Self-Custody zweckgebundenes Silizium erfordert.
Die 45-sekündige Demo von Donjon ist nicht das Ende dieses Arguments, aber sie ist ein entscheidender Datenpunkt. Die Kosten für eine EMFI-Ausrüstung sind von sechsstelligen Beträgen vor einem Jahrzehnt auf ein Niveau gesunken, das ein gut finanziertes Forschungslabor oder eine organisierte kriminelle Gruppe heute zusammenstellen kann. Wenn die Hürde für praktische Angriffe sinkt, steigt die Anforderung an akzeptables Silizium. Consumer SoCs, die 2020 noch „wahrscheinlich in Ordnung“ waren, versagen nun nachweislich in weniger als einer Minute.
Für Entwickler ist das Fazit deutlicher: Jede Architektur, die verlangt, dass das Allzweck-Smartphone eines Nutzers als endgültiger Tresor fungiert, hat eine Klasse von nicht patchbaren Risiken geerbt. Multi-Party Computation, Threshold Signatures, Social Recovery und dedizierte Secure Elements sind keine Paranoia — sie sind die Absicherung gegen genau diese Art von Überraschung auf Chipebene.
Ein Ausblick
MediaTek wird dies nicht beheben. Kein OTA-Update kann das. Der Dimensity 7300 wird bis zum Ende seines Produktzyklus weiter ausgeliefert, und die installierte Basis wird jahrelang exponiert bleiben. Erwarten Sie drei Dinge, die folgen werden:
- Eine stille Migration von Krypto-nativen Nutzern weg von Android-Hot-Wallets hin zu Hardware-Wallets oder MPC-basierten Diensten, was sich erstens im Volumen der Support-Tickets und zweitens in den On-Chain-Strömen aus Adressen, die mit mobilen Wallets verknüpft sind, bemerkbar machen wird.
- Eine Neubewertung des „Web3-Telefon“-Narrativs, wobei der Solana Seeker gezwungen sein wird, ein aktualisiertes Bedrohungsmodell zu veröffentlichen oder seine Custody-Architektur auf ein externes Secure Element umzustellen.
- Weitere Offenlegungen. Donjon publiziert selten allein — wenn der Dimensity 7300 in 45 Sekunden fiel, verdienen andere Consumer SoCs, die derzeit als sicher für die Speicherung von Schlüsseln vermarktet werden, dieselbe kritische Prüfung und werden sie auch erhalten.
Das Telefon in Ihrer Tasche ist ein außergewöhnlicher Computer. Es ist kein Tresor. Je früher sich diese Unterscheidung in der Art und Weise widerspiegelt, wie die Branche Custody-Lösungen aufbaut, desto weniger von 45-Sekunden-Katastrophen werden wir im Jahr 2027 lesen.
BlockEden.xyz bietet Blockchain-Infrastruktur der Enterprise-Klasse für Sui, Aptos, Ethereum, Solana und mehr an — die Art von Fundament, bei dem das Bedrohungsmodell dokumentiert, das Silizium zweckgebunden und die Fehlermodi bekannt sind. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die für die Ewigkeit konzipiert ist.
Quellen
- Ledger legt MediaTek-Exploit offen: Android-Krypto-Wallets in weniger als 45 Sekunden leerbar — Genfinity
- Ist die Hardware Ihres Smartphones sicher? — Ledger Donjon
- Ledger findet Sicherheitslücke in beliebtem Smartphone-Chip, die für nicht patchbare Angriffe anfällig ist — Decrypt
- Krypto-Wallets in Gefahr: MediaTek Dimensity 7300 Fehler ermöglicht Hackern Diebstahl privater Schlüssel in Minuten — Analytics Insight
- Hauptchip des Solana Seeker enthält Sicherheitslücke, die laut Forschern nicht behoben werden kann — Yellow
- Ledger-Forscher finden MediaTek-Android-Fehler, der Seed-Phrasen von Krypto-Wallets offenlegen könnte — CCN
- MediaTek Dimensity 7300 steht vor nicht patchbarem Boot-ROM-Fehler — MEXC News
- Ledger-Forscher decken Android-Fehler auf, der den Diebstahl von Wallet-Seeds ermöglicht — CryptoNews