- Het Donjon-team van Ledger maakte gebruik van MediaTek-telefoons, creëerde pincodes en zaadsets voor crypto-portemonnees
- Aanvallers kunnen via USB cryptografische rootsleutels extraheren van uitgeschakelde Android-apparaten
- Trustonics Trusted Execution Environment voorkomt aanvallen op een kwart van de Android-apparaten niet
Donjon, het white-hat-hackteam van Ledger, ontdekte een kwetsbaarheid in Android-smartphones met MediaTek-technologie, waardoor aanvallers in minder dan een minuut toegang krijgen tot gevoelige gegevens.
Met behulp van een Nothing CMF Phone 1 omzeilde Donjon het Android-besturingssysteem volledig, herstelde de pincode, ontsleutelde de opslag en haalde zaadzinnen uit verschillende crypto-wallets.
De fout treft apparaten die Trustonics Trusted Execution Environment met MediaTek-processors gebruiken, die te vinden zijn in ongeveer een op de vier Android-smartphones wereldwijd.
Het artikel gaat hieronder verder
Aanvallers kunnen een uitgeschakelde telefoon via USB aansluiten en cryptografische rootsleutels verkrijgen voordat het besturingssysteem wordt geladen.
Eenmaal verkregen, maken deze sleutels decodering van offline opslag en brute forceren van de pincode van het apparaat mogelijk, waardoor applicatiegegevens, waaronder berichten, foto’s en portemonnee-informatie, zichtbaar worden.
Zero-click-aanvallen laten zien dat Android-smartphones vaak onvoldoende hardware- en firmwarebescherming hebben om gevoelige gebruikersinformatie te beveiligen tegen geavanceerde exploits.
“Dit onderzoek bewijst waar we al lang voor waarschuwen: smartphones zijn nooit ontworpen als kluizen. Hoewel dit kan worden gepatcht, moedigen we alle gebruikers aan om te updaten met de nieuwste beveiligingspatches”, zegt Charles Guillemet, Chief Technology Officer bij Ledger.
“Als uw crypto op een telefoon staat, is deze slechts zo veilig als de zwakste schakel in de hardware, firmware of software van de telefoon.”
Het Donjon-team voert regelmatig audits uit op de apparaten van Ledger en hardware van derden en maakt op verantwoorde wijze kwetsbaarheden bekend, zodat fabrikanten patches kunnen uitbrengen voordat misbruik plaatsvindt.
Ledger maakte deze kwetsbaarheid bekend aan MediaTek en Trustonic tijdens het standaard openbaarmakingsproces van 90 dagen, waardoor beveiligingspatches de getroffen OEM’s konden bereiken.
MediaTek bevestigde dat het op 5 januari 2026 updates aan OEM’s leverde, en de kwetsbaarheid werd op 2 maart 2026 gepubliceerd als CVE-2025-20435.
Gebruikers moeten onmiddellijk beveiligingsupdates installeren om potentiële aanvallen te beperken, aangezien upgradebare firmware van cruciaal belang blijft voor het effectief patchen van zero-day exploits.
Deze exploit legt de risico’s bloot die gepaard gaan met het vertrouwen op mobiele apparaten om privégegevens op te slaan, waaronder crypto-wallets en andere gevoelige informatie.
Alle gegevens die op Android-smartphones zijn opgeslagen, blijven vatbaar voor hardwaregebaseerde aanvallen, wat benadrukt dat onmiddellijke patching de enige praktische verdediging tegen geavanceerde bedreigingen is.
Gebruikers moeten zich ervan bewust zijn dat zelfs moderne zakelijke smartphones inherente beveiligingsrisico’s met zich meebrengen, en dat hardware-, firmware- of softwarefouten zonder waarschuwing gevoelige gegevens kunnen vrijgeven.
Gevoelige bedrijfs- of persoonlijke gegevens mogen niet als veilig worden beschouwd op mobiele telefoons, en het uitsluitend vertrouwen op deze apparaten voor de opslag van bedrijfsmiddelen is inherent riskant.
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En jij kunt dat natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, video-unboxings en ontvang regelmatig updates van ons WhatsAppen Ook.



