据The Block报道,安全研究团队Ledger Donjon发现MediaTek Dimensity 7300(MT6878)芯片存在一项无法通过软件修复的启动ROM漏洞,攻击者可利用电磁故障注入(EMFI)技术,在设备启动初期注入精确时序的电磁脉冲,绕过安全校验,获取最高权限,进而窃取存储在手机内存中的加密钱包助记词。
该漏洞的特殊性在于其根植于芯片的只读启动固件中,属于硬件层面缺陷,无法通过系统更新、固件补丁或软件升级进行修复。这意味着任何搭载该芯片的设备,只要落入攻击者手中,都可能面临严重的密钥泄露风险。

对于使用Android热钱包的用户而言,这一漏洞具有重大影响。尽管单次攻击成功率仅为0.1%至1%,但在频繁重启设备的条件下,攻击者可在数分钟内完成破解。这直接动摇了所谓“Web3手机”以设备为安全核心的假设,将威胁模型从远程攻击转向物理接触攻击。
MediaTek官方回应称,EMFI攻击不在该芯片的安全设计范畴内,因此不提供相关防护。结合攻击需物理接触的前提,该漏洞主要对丢失或被盗设备构成实质性威胁。

为降低风险,建议用户采取以下措施:首先,将密钥和助记词迁移到专用硬件钱包或具备安全元件(Secure Element)的独立设备中,这类设备专为抵抗物理提取和故障注入而设计;其次,避免在手机中长期存储助记词,仅保留小额交易余额用于日常消费,大额资产应使用冷钱包管理;再次,及时安装厂商发布的系统与安全补丁,虽不能修复核心漏洞,但可减少其他攻击面;最后,若必须在受影响设备上使用钱包,应启用全部系统安全功能,确保备份离线存储,并在资金转移后立即轮换已被暴露的密钥。
此事件再次凸显智能手机并非安全的加密资产存储载体。随着Web3应用普及,用户需重新评估设备信任模型,将硬件钱包作为首选方案,而非依赖手机内置功能。

