跳到主要内容

45 秒内清空你的钱包:揭秘 Ledger 对联发科天玑 7300 的漏洞利用

· 阅读需 11 分钟
Dora Noda
Software Engineer

将 USB 线插入 Nothing CMF Phone 1。等待 45 秒。带走设备上每个热钱包的助记词。

这不是一个理论上的威胁模型。这是 Ledger 的 Donjon 研究团队于 2026 年 3 月 11 日发布的实测演示,目标是联发科 (MediaTek) 的天玑 7300 (Dimensity 7300, MT6878) —— 这是一款采用 4nm 工艺的片上系统 (SoC),广泛应用于全球约四分之一的安卓手机中,也是 Solana 旗舰手机 Seeker 所采用的芯片。该漏洞存在于芯片的引导 ROM (boot ROM) 中,即在安卓系统加载前运行的只读代码。它无法被修复,也无法通过操作系统更新来缓解。唯一的解决办法是更换新芯片。

对于数千万将智能手机视为加密钱包的信任用户来说,这一刻“移动优先的自托管”叙事与硅片的物理特性发生了碰撞。

Ledger Donjon 的实际发现

这次攻击是教科书级的电磁故障注入 (EMFI),虽然使用了实验室设备,但却是作为可复现的方案发布的。研究人员在手机冷启动时,将电磁脉冲探头置于天玑 7300 上方,然后计时使脉冲与引导 ROM 的内存访问检查同步。一个位置精准的脉冲在恰当的时刻翻转了少量位 (bits),并将执行权限提升至 EL3 —— 这是 ARM 架构的最高特权级别,高于内核、高于虚拟机管理器 (hypervisor),也高于芯片上所有的软件强制边界。

在 EL3 权限下,一切都尽在掌握。攻击者可以:

  • 读取存储在硬件中的设备加密密钥
  • 解密闪存
  • 提取安卓锁屏 PIN 码
  • 导出任何仅受该 PIN 码保护的钱包助记词

Ledger 团队确认已在 Trust Wallet、Kraken Wallet、Phantom、Base Wallet、Rabby 和 Tangem 移动钱包上成功提取。在端到端演示中,Donjon 团队通过 USB 接入 Nothing CMF Phone 1,在不到 45 秒内就获取了助记词。

唯一的先决条件是物理接触已解锁或已锁定的手机,并使用一根 USB 线。无需操作系统的零日漏洞,无需社会工程学,无需恶意软件,也无需用户交互。

为什么引导 ROM 漏洞是一个文明规模的问题

2026 年披露的大多数漏洞都会在同一周发布 CVE 编号和补丁。但这个漏洞没有 —— 而且从结构上来说它无法被修复。

引导 ROM 在代工厂生产时就被固化到了硅片中。它在引导加载程序 (bootloader) 之前、在可信执行环境 (TEE) 之前,以及在联发科、谷歌或三星可以远程更新的任何代码之前运行。一旦芯片离开工厂,其引导 ROM 就是不可更改的。该代码中的漏洞在设备的整个生命周期内都是一个永久的“后门”。

研究人员估计,天玑 7300 及其近亲芯片存在于全球约 25% 的安卓手机中,包括三星、摩托罗拉、小米、POCO、Realme、Vivo、OPPO、传音 (Tecno) 和 iQOO 的机型。这意味着数亿台设备永远无法收到针对此问题的软件修复方案 —— 它们只能随着被市场淘汰而消失。

Solana Seeker 的难题

对于加密原生用户来说,最令人不安的细节是:Solana Seeker 手机,作为一款以助记词直接托管为核心功能的“Web3 手机”进行销售,运行的正是天玑 7300。

Solana Mobile 的设计将价值集中在了这个漏洞恰好攻击的地方。Seeker 将私钥存储在所谓的“种子库”(Seed Vault) 中,这是一个基于主应用处理器硬件支持的密钥库 —— 而正是这个处理器的引导 ROM 现在可以通过电磁脉冲被绕过。Seed Vault 依赖于安卓的 TEE 和 SoC 的硬件支持密钥库,这两者都位于 EL3 之下。如果攻击者通过引导 ROM 达到 EL3,整个密钥库的威胁模型就会发生逆转:“安全”区域完全处于攻击者的控制之下。

截至本文撰写时,Solana Mobile 尚未发布更新的威胁模型。但这种设计选择现在已经公开:在消费级 SoC 上存储私钥的 Web3 手机并不比任何其他使用相同芯片的安卓手机更安全。

联发科的回应:“超出范围”

联发科对安全媒体的官方声明异常坦率。该公司表示,电磁故障注入 (EMFI) 攻击对于 MT6878 来说是 “超出范围” 的,因为该芯片组被设计为消费级组件,而非金融级安全元件。对于需要更高安全性的产品 —— 明确提到了硬件加密钱包 —— 联发科表示设计者应当“加入针对 EMFI 攻击的适当对策”。

翻译一下:这颗芯片从来就没想过要当保险柜。但行业还是在它之上构建了保险柜。

这种说法在技术上是正确的,但在战略上是毁灭性的。这意味着,只要物料清单 (BOM) 中包含天玑 7300,每个安卓加密钱包、每个移动通行密钥 (passkey)、每个手机内置密钥库都运行在厂商声明的安全模型之外。

真正的安全元件长什么样

专用安全元件 (SE) 芯片(例如 Ledger 硬件钱包、YubiKeys、SIM 卡和支付卡中的 EAL6+ 和 EAL7 认证芯片)的全部意义,就在于抵御 Donjon 刚刚演示的那类攻击。安全元件的设计包含:

  • 主动屏蔽层 (Active shields):检测探测企图并擦除芯片数据
  • 电压和时钟干扰检测:监控每一个时钟周期
  • 光和电磁传感器:触发防篡改标志
  • 随机化的内部时钟:使定时故障注入在统计上变得不可行
  • 敏感操作的冗余执行:并进行交叉检查

像天玑 7300 这样的消费级 SoC 完全没有这些设计。它们针对功耗比和芯片面积进行了优化,而不是为了在研究人员的电磁探头和耐心下生存。它们执行的加密操作发生在被软件强制边界包围的通用计算单元中 —— 正如 Donjon 所证明的那样,这些边界在物理攻击面前会瓦解。

这就是 Ledger 在其披露中所划定的界限:对于任何进行自托管或敏感加密操作的人来说,安全元件仍然是必要的,正是因为它们是针对硬件攻击而设计的。这虽然是来自硬件钱包供应商的自利陈述,但它也是事实。

哪些用户实际上需要采取行动

并非每一位天玑 7300 (Dimensity 7300) 的持有者都是加密货币巨鲸。实际的风险模型至关重要:

高风险 — 立即采取行动:

  • 你在受影响手机的热钱包中存储了超过你承受能力的资金。
  • 你的手机偶尔会脱离你的直接控制(旅行、维修店、边境检查、共享家庭)。
  • 你将 Solana Seeker 作为主要的托管设备。
  • 你依靠移动端通行密钥 (Passkeys) 来保护高价值账户(交易所、电子邮件、带有恢复密钥的云存储)。

中等风险 — 计划迁移:

  • 你在搭载天玑 7300 或相关联发科 (MediaTek) SoC 的移动热钱包中持有长尾资产。
  • 你携带该设备出入可能发生针对性盗窃的环境。

较低风险:

  • 资金已经保存在专用的安全元件硬件钱包中(如 Ledger、Trezor Safe、Coldcard、Keystone 等)。
  • 移动钱包余额较少,仅作为热钱包流动资金处理。

对于处于前两个层级的用户,应对措施一如既往:将资金转移到专用安全元件保护之下。将大额余额迁移到硬件钱包,这些钱包存在的唯一目的就是抵御物理攻击。将移动钱包视为消费账户,而非储蓄账户。

对 Web3 基础设施的更广泛启示

这一披露正值一场长达数年的架构争议之中。一方是以 Solana Mobile、智能手机集成钱包、通行密钥极大化主义者为代表,他们认为普及型消费级芯片已经“足够好”,且单一设备带来的用户体验 (UX) 提升足以弥补安全上的折衷。另一方则是以 Ledger、Trezor 等硬件钱包老牌守卫者为代表,他们坚持认为自我托管需要专用芯片。

Donjon 仅用 45 秒完成的演示并非这场争论的终结,但它是一个决定性的数据点。EMFI(电磁故障注入)设备的成本已从十年前的六位数下降到如今资金充足的研究实验室或有组织的犯罪集团都能组装的水平。当实际攻击的门槛降低时,可接受芯片的上限就会提高。在 2020 年看起来“可能还行”的消费级 SoC,现在已被证实会在不到一分钟内被攻破。

对于开发者来说,得到的启示更加深刻:任何要求用户的通用手机充当最终保险库的架构,都继承了一类无法修补的风险。多方计算 (MPC)、门限签名、社交恢复和专用安全元件并不是偏执——它们是防范此类芯片级意外的对冲手段。

展望未来

联发科不会修复这个问题,任何 OTA 更新也无法做到。天玑 7300 将继续出货直到其产品周期结束,而已安装的用户群将在未来数年内持续暴露在风险中。预计接下来会出现三件事:

  1. 加密原生用户将低调迁移,从 Android 热钱包转向硬件钱包或基于 MPC 的服务。这首先会体现在支持工单的数量上,其次会体现在从移动钱包关联地址流出的链上资金流中。
  2. “Web3 手机”叙事的重新定价,Solana Seeker 将被迫发布更新的威胁模型,或将其托管架构转向外部安全元件。
  3. 更多漏洞披露。Donjon 很少单独发布报告——如果天玑 7300 在 45 秒内沦陷,其他目前市面上宣传为密钥存储安全的消费级 SoC 也理应受到同样的审查,并且一定会受到审查。

你口袋里的手机是一台非凡的计算机,但它不是保险库。这种区别越早反映在行业的托管构建方式中,我们在 2027 年读到的“45 秒灾难”就会越少。


BlockEden.xyz 为 Sui、Aptos、Ethereum、Solana 等提供企业级区块链基础设施——在这种基础上,威胁模型是有据可查的,芯片是专用的,故障模式是已知的。探索我们的 API 市场,在经得起时间考验的基础设施上进行构建。

来源