Перейти к основному контенту

45 секунд до опустошения вашего кошелька: Внутри эксплойта MediaTek Dimensity 7300 от Ledger

· 10 мин чтения
Dora Noda
Software Engineer

Подключите USB-кабель к телефону Nothing CMF Phone 1. Подождите 45 секунд. И уходите с сид-фразой от каждого горячего кошелька на устройстве.

Это не теоретическая модель угроз. Это живая демонстрация, опубликованная исследовательской группой Ledger Donjon 11 марта 2026 года, направленная против MediaTek Dimensity 7300 (MT6878) — 4-нм однокристальной системы (SoC), используемой примерно в четверти Android-телефонов по всему миру, и именно того чипа, на котором построен флагманский смартфон Solana Seeker. Уязвимость находится в загрузочном ПЗУ (boot ROM) чипа — коде, доступном только для чтения, который запускается еще до загрузки Android. Его невозможно исправить патчем. Его невозможно устранить обновлением ОС. Единственное решение — новый чип.

Для десятков миллионов пользователей, которые доверяют своему смартфону как криптокошельку, это момент, когда нарратив о «мобильном самостоятельном хранении» столкнулся с физикой кремния.

Что на самом деле обнаружили в Ledger Donjon

Атака представляет собой классическую электромагнитную инъекцию сбоев (EMFI), выполненную с использованием лабораторного оборудования, но опубликованную как воспроизводимый рецепт. Исследователи поместили электромагнитный импульсный зонд над Dimensity 7300 во время «холодной» загрузки телефона, а затем рассчитали время импульса так, чтобы он совпал с проверками доступа к памяти в загрузочном ПЗУ. Один меткий импульс изменил несколько бит в нужный момент и повысил уровень привилегий выполнения до EL3 — самого высокого уровня привилегий в архитектуре ARM, выше ядра, выше гипервизора и выше любой программно-реализуемой границы на чипе.

С уровня EL3 все остальное становится доступным. Злоумышленник может:

  • Считать ключи шифрования устройства, хранящиеся в аппаратном обеспечении
  • Расшифровать флеш-память
  • Извлечь PIN-код блокировки экрана Android
  • Выгрузить любую сид-фразу кошелька, защищенную только этим PIN-кодом

Команда Ledger подтвердила успешное извлечение данных из Trust Wallet, Kraken Wallet, Phantom, Base Wallet, Rabby и мобильного кошелька Tangem. В ходе демонстрации Donjon подключили Nothing CMF Phone 1 через USB и получили сид-фразы менее чем за 45 секунд.

Единственное условие — физический доступ к разблокированному или заблокированному телефону и USB-кабель. Никаких уязвимостей нулевого дня в ОС, никакой социальной инженерии, вредоносного ПО или взаимодействия с пользователем.

Почему баг в загрузочном ПЗУ — это проблема цивилизационного масштаба

Большинство уязвимостей, обнаруженных в 2026 году, получают CVE и патч на той же неделе. Эта — нет, и структурно не может.

Загрузочное ПЗУ вшивается в кремний на заводе. Оно запускается первым, перед загрузчиком, перед доверенной средой выполнения и перед любым кодом, который MediaTek, Google или Samsung могли бы обновить по воздуху. Как только чип покидает завод, его загрузочное ПЗУ становится неизменным. Эксплойт в этом коде — это постоянная замочная скважина на весь срок службы устройства.

По оценкам исследователей, Dimensity 7300 и его ближайшие родственники установлены примерно в 25% Android-телефонов по всему миру, включая модели от Samsung, Motorola, Xiaomi, POCO, Realme, Vivo, OPPO, Tecno и iQOO. Это сотни миллионов устройств, которые никогда не получат программного исправления этой проблемы — они просто устареют и выйдут из употребления.

Проблема Solana Seeker

Самая неприятная деталь для крипто-пользователей: Solana Seeker, позиционируемый как «Web3-телефон» и продаваемый с акцентом на прямое хранение сид-фраз как на ключевую функцию, работает на Dimensity 7300.

Дизайн Solana Mobile концентрирует ценность именно там, где срабатывает этот эксплойт. Seeker хранит закрытые ключи в так называемом «Seed Vault» — аппаратно защищенном хранилище ключей на основном процессоре приложений, загрузочное ПЗУ которого теперь можно обойти с помощью электромагнитного импульса. Seed Vault опирается на доверенную среду выполнения (TEE) Android и аппаратно защищенное хранилище ключей SoC, оба из которых находятся ниже уровня EL3. Если злоумышленник достигает EL3 через загрузочное ПЗУ, вся модель угроз хранилища ключей переворачивается: «безопасная» зона оказывается под контролем злоумышленника.

На момент написания статьи Solana Mobile не выпустила обновленную модель угроз. Но выбор дизайна теперь стал публичным: Web3-телефон, хранящий ключи на потребительской SoC, защищен не больше, чем любой другой Android-смартфон на том же чипе.

Ответ MediaTek: «Вне рамок»

Официальное заявление MediaTek для прессы по безопасности было на удивление откровенным. Компания заявила, что атаки EMFI находятся «вне рамок» (out of scope) для MT6878, поскольку чипсет разрабатывался как компонент потребительского класса, а не как защищенный элемент финансового уровня. Для продуктов, требующих повышенной безопасности — в частности, были названы аппаратные криптокошельки, — MediaTek заявила, что разработчики должны «предусмотреть соответствующие контрмеры против атак EMFI».

Перевод: этот чип никогда не предназначался для использования в качестве сейфа. Тем не менее, индустрия построила сейфы на его основе.

Эта формулировка технически верна и стратегически разрушительна. Это означает, что каждый криптокошелек на Android, каждый мобильный ключ доступа (passkey), каждое хранилище ключей в телефоне теперь работает за пределами заявленной производителем модели безопасности, если в спецификации устройства используется Dimensity 7300.

Как выглядит настоящий защищенный элемент (Secure Element)

Весь смысл выделенного чипа защищенного элемента (SE) — кремния с сертификацией EAL6+ и EAL7 внутри аппаратных кошельков Ledger, ключей YubiKey, SIM-карт и платежных карт — заключается в том, чтобы выдержать именно тот класс атак, который только что продемонстрировали Donjon. Защищенные элементы проектируются с использованием:

  • Активных экранов, которые обнаруживают попытки зондирования и стирают данные на чипе
  • Детекторов скачков напряжения и тактовой частоты на каждом цикле
  • Датчиков света и электромагнитного излучения, которые активируют флаги взлома
  • Рандомизированных внутренних часов, которые делают инъекцию сбоев по времени статистически невыполнимой
  • Избыточного выполнения чувствительных операций с перекрестными проверками

Потребительские SoC, такие как Dimensity 7300, не имеют ничего из этого. Они оптимизированы для производительности на ватт и площади кристалла, а не для выживания при встрече с исследователем с электромагнитным зондом и терпением. Криптографические операции, которые они выполняют, происходят в вычислениях общего назначения, окруженных программными границами, которые, как доказали Donjon, рушатся под воздействием физической атаки.

Именно эту черту Ledger провела в своем раскрытии информации: защищенные элементы остаются необходимыми для всех, кто занимается самостоятельным хранением или чувствительной криптографией, именно потому, что они спроектированы для противодействия аппаратным атакам. Это корыстное заявление от производителя аппаратных кошельков, но оно также является верным.

Кому действительно нужно действовать

Не каждый владелец Dimensity 7300 является крипто-китом. Важна практическая модель рисков:

Высокий риск — действуйте сейчас:

  • Вы храните в горячем кошельке на уязвимом телефоне больше средств, чем можете позволить себе потерять
  • Ваш телефон периодически находится вне вашего прямого контроля (путешествия, ремонтные мастерские, пересечение границ, совместное проживание)
  • Вы используете Solana Seeker в качестве основного устройства для хранения активов
  • Вы полагаетесь на мобильные ключи доступа (passkeys) для защиты ценных аккаунтов (биржи, электронная почта, облачные хранилища с ключами восстановления)

Средний риск — планируйте миграцию:

  • Вы храните активы из «длинного хвоста» (long-tail assets) в мобильных горячих кошельках на устройствах с Dimensity 7300 или родственными SoC от MediaTek
  • Вы носите устройство в условиях, где вероятна целенаправленная кража

Низкий риск:

  • Средства уже хранятся на специализированном аппаратном кошельке с защищенным элементом (Ledger, Trezor Safe, Coldcard, Keystone и т. д.)
  • Балансы на мобильных кошельках невелики и рассматриваются как оборотные средства для горячего кошелька

Для всех, кто находится в первых двух категориях, действия остаются прежними: переведите средства под защиту выделенного защищенного элемента (secure element). Перенесите крупные балансы на аппаратный кошелек, само предназначение которого — противостоять физическим атакам. Относитесь к мобильным кошелькам как к счетам для текущих расходов, а не как к сберегательным счетам.

Широкий урок для Web3-инфраструктуры

Это раскрытие информации произошло в разгар многолетнего архитектурного спора. Один лагерь — Solana Mobile, кошельки, интегрированные в смартфоны, максималисты passkey — утверждал, что повсеместно используемых потребительских чипов «достаточно» и что преимущество в UX одного устройства оправдывает компромисс в безопасности. Другой лагерь — Ledger, Trezor, «старая гвардия» аппаратных кошельков — настаивал на том, что самостоятельное хранение (self-custody) требует специализированных чипов.

45-секундная демонстрация от Donjon не ставит точку в этом споре, но является решающим аргументом. Стоимость установки для EMFI (электромагнитных инъекций сбоев) упала с шестизначных сумм десятилетие назад до уровня, который сегодня может собрать хорошо финансируемая исследовательская лаборатория или организованная преступная группа. Когда порог практических атак снижается, требования к безопасности чипов растут. Потребительские SoC, которые казались «вполне подходящими» в 2020 году, теперь, как документально подтверждено, взламываются менее чем за минуту.

Для разработчиков вывод еще более жесткий: любая архитектура, которая просит обычный смартфон пользователя служить последним рубежом защиты (сейфом), наследует класс неустранимых рисков. Многопороговые вычисления (MPC), пороговые подписи, социальное восстановление и выделенные защищенные элементы — это не паранойя, а страховка именно от таких сюрпризов на аппаратном уровне.

Взгляд в будущее

MediaTek не исправит это. Никакое OTA-обновление не поможет. Dimensity 7300 будет продолжать поставляться до конца своего жизненного цикла, а установленная база пользователей будет оставаться уязвимой в течение многих лет. Ожидайте три последствия:

  1. Тихая миграция крипто-нативных пользователей с мобильных горячих кошельков на Android на аппаратные кошельки или сервисы на базе MPC, что сначала станет заметно по объему тикетов в службу поддержки, а затем — по ончейн-потокам из адресов, связанных с мобильными кошельками.
  2. Переоценка нарративов о «Web3-телефонах», при которой Solana Seeker будет вынуждена опубликовать обновленную модель угроз или переориентировать свою архитектуру хранения на внешний защищенный элемент.
  3. Новые раскрытия информации. Donjon редко публикует отчеты в одиночку — если Dimensity 7300 пал за 45 секунд, другие потребительские SoC, позиционируемые сейчас как безопасные для хранения ключей, заслуживают такой же проверки и обязательно ее пройдут.

Телефон в вашем кармане — это выдающийся компьютер. Но это не сейф. Чем быстрее это различие отразится на том, как индустрия строит системы хранения, тем о меньшем количестве 45-секундных катастроф мы прочитаем в 2027 году.


BlockEden.xyz предоставляет блокчейн-инфраструктуру корпоративного уровня для Sui, Aptos, Ethereum, Solana и других сетей — фундамент, где модель угроз задокументирована, чипы специализированы, а режимы сбоев известны. Изучите наш маркетплейс API, чтобы строить на инфраструктуре, созданной на века.

Источники