45 секунд до опустошения вашего кошелька: Внутри эксплойта MediaTek Dimensity 7300 от Ledger
Подключите USB-кабель к телефону Nothing CMF Phone 1. Подождите 45 секунд. И уходите с сид-фразой от каждого горячего кошелька на устройстве.
Это не теоретическая модель угроз. Это живая демонстрация, опубликованная исследовательской группой Ledger Donjon 11 марта 2026 года, направленная против MediaTek Dimensity 7300 (MT6878) — 4-нм однокристальной системы (SoC), используемой примерно в четверти Android-телефонов по всему миру, и именно того чипа, на котором построен флагманский смартфон Solana Seeker. Уязвимость находится в загрузочном ПЗУ (boot ROM) чипа — коде, доступном только для чтения, который запускается еще до загрузки Android. Его невозможно исправить патчем. Его невозможно устранить обновлением ОС. Единственное решение — новый чип.
Для десятков миллионов пользователей, которые доверяют своему смартфону как криптокошельку, это момент, когда нарратив о «мобильном самостоятельном хранении» столкнулся с физикой кремния.
Что на самом деле обнаружили в Ledger Donjon
Атака представляет собой классическую электромагнитную инъекцию сбоев (EMFI), выполненную с использованием лабораторного оборудования, но опубликованную как воспроизводимый рецепт. Исследователи поместили электромагнитный импульсный зонд над Dimensity 7300 во время «холодной» загрузки телефона, а затем рассчитали время импульса так, чтобы он совпал с проверками доступа к памяти в загрузочном ПЗУ. Один меткий импульс изменил несколько бит в нужный момент и повысил уровень привилегий выполнения до EL3 — самого высокого уровня привилегий в архитектуре ARM, выше ядра, выше гипервизора и выше любой программно-реализуемой границы на чипе.
С уровня EL3 все остальное становится доступным. Злоумышленник может:
- Считать ключи шифрования устройства, хранящиеся в аппаратном обеспечении
- Расшифровать флеш-память
- Извлечь PIN-код блокировки экрана Android
- Выгрузить любую сид-фразу кошелька, защищенную только этим PIN-кодом
Команда Ledger подтвердила успешное извлечение данных из Trust Wallet, Kraken Wallet, Phantom, Base Wallet, Rabby и мобильного кошелька Tangem. В ходе демонстрации Donjon подключили Nothing CMF Phone 1 через USB и получили сид-фразы менее чем за 45 секунд.
Единственное условие — физический доступ к разблокированному или заблокированному телефону и USB-кабель. Никаких уязвимостей нулевого дня в ОС, никакой социальной инженерии, вредоносного ПО или взаимодействия с пользователем.