编程学习网 > IT圈内 > 研究人员仅在45秒内就破解搭载联发科芯片的安卓机 可解密所有数据
2026
04-07

研究人员仅在45秒内就破解搭载联发科芯片的安卓机 可解密所有数据


法国加密货币硬件钱包 LEDGER 旗下的安全研究团队日前公布联发科芯片中的安全漏洞,该漏洞已经提前通报给联发科,在已经完成漏洞修复后才公布安全报告

研究人员使用 Nothing CMF Phone 1 作为测试机,在演示中研究人员将这台测试机连接到笔记本电脑,随后在仅 45 秒内就自动获取设备 PIN 码并解密存储空间获得所有数据。

作为加密货币领域的安全研究团队,该团队关注的是攻击者利用漏洞窃取用户安装的加密货币钱包应用助记词,提取助记词后黑客就可以直接清空用户钱包。

漏洞详情:

基于联发科平台的安卓设备依赖于可信执行环境 (TEE) 来保护敏感数据,TEE 是主芯片内部的安全区域,通过软件隔离和硬件权限进行保护,但 TEE 并非独立的安全硬件。

像是谷歌 Pixel 系列设备和许多高通骁龙设备都配备专用的硬件安全处理器,这些硬件安全处理器可以将敏感信息与主芯片隔离,因此在安全方面要比联发科的 TEE 更好。

而此次出现安全漏洞的就是联发科 TEE,研究团队开发的工具可以利用漏洞绕过安全保护从而完成信息提取,联发科给出的漏洞描述是凭证保护不足。

研究人员在 1 月 5 日向联发科披露漏洞,随后联发科开始进行修复,2026-03 的例行安全更新已经包含该漏洞的修复程序,当然这还需要 OEM 积极适配 2026-03 补丁。

受影响的所有芯片型号(包括嵌入式):

  • MT2737
  • MT6739、MT6761、MT6765、MT6768、MT6781、MT6789
  • MT6813、MT6833、MT6853、MT6855、MT6877、MT6878、MT6879
  • MT6880、MT6885、MT6886、MT6890、MT6893、MT6895、MT6897
  • MT6983、MT6985、MT6989、MT6990、MT6993
  • MT8169、MT8186、MT8188、MT8370、MT8390
  • MT8676、MT8678、MT8696、MT8793
以上就是“研究人员仅在45秒内就破解搭载联发科芯片的安卓机 可解密所有数据的详细内容,想要了解更多Python教程欢迎持续关注编程学习网。

扫码二维码 获取免费视频学习资料

Python编程学习

查 看2022高级编程视频教程免费获取