«Аппаратный кошелёк бесполезен, если его подключают к заражённому устройству.»
— Эрик Лешарнье, CEO Ledger
В ноябре 2025 года компания Ledger опубликовала тревожное предупреждение: уязвимости в популярных системах на чипе (SoC) для Android-смартфонов могут компрометировать даже аппаратные криптокошельки при подключении к уязвимому устройству. Речь идёт о чипах, установленных в миллионах флагманских и среднебюджетных устройств — включая решения от Qualcomm Snapdragon, MediaTek Dimensity и некоторых версий Exynos от Samsung.
Хотя уязвимость не позволяет напрямую украсть приватные ключи из Ledger, она даёт злоумышленнику возможность перехватить данные до их попадания в защищённую среду кошелька — например, seed-фразу при первоначальной настройке или подпись транзакции при подтверждении через мобильное приложение Ledger Live.
Современные смартфоны используют Trusted Execution Environment (TEE) — изолированную зону в процессоре, где обрабатываются конфиденциальные операции: биометрия, платежи, цифровые ключи. Многие криптокошельки (не аппаратные, но и некоторые функции Ledger Live) полагаются на эту среду для временного хранения данных.
Исследователи Ledger выявили, что в ряде чипов 2022–2024 годов выпуска существуют уязвимости в реализации TEE:
Особенно уязвимы устройства без регулярных обновлений безопасности — а это большинство Android-смартфонов после 12–18 месяцев эксплуатации.
Многие пользователи считают, что аппаратный кошелёк — «абсолютная защита». Но на практике:
Если TEE скомпрометирован, злоумышленник может:
Как пояснил Эрик Лешарнье: «Ledger защищает ключи внутри устройства. Но если вы вводите их на уязвимом телефоне — вы сами уничтожаете эту защиту.»
По данным исследования, уязвимости затрагивают:
Уязвимости носят аппаратно-программный характер: исправление требует не только обновления прошивки, но и микрокода чипа, что многие производители не предоставляют.
Используйте только компьютер с чистой ОС для первоначальной настройки. Ledger даже предлагает режим «air-gapped» — когда устройство никогда не подключается к интернету.
В настройках приложения отключите биометрическую разблокировку и ввод PIN на устройстве. Все действия — только через физические кнопки Ledger.
Если вы хотите отслеживать баланс на телефоне — создайте watch-only кошелёк. Он не позволяет подписывать транзакции и не требует seed-фразы.
Зайдите в «Настройки → Безопасность → Обновления» и убедитесь, что установлены все патчи за последние 6 месяцев. Если обновлений нет — считайте устройство уязвимым.
Экосистема Apple жёстко контролирует Secure Enclave и регулярно выпускает обновления даже для старых устройств. Это делает iPhone значительно безопаснее для работы с кошельками.
Уязвимости в SoC — часть глобального тренда: хакеры переходят от фишинга к аппаратным и низкоуровневым атакам. В 2025 году зафиксировано:
Мобильный телефон стал главным вектором атак — именно там происходят 89% взаимодействий с криптоактивами (по данным Chainalysis, 2025).
Эксперты прогнозируют, что в 2026–2027 годах:
Ledger уже тестирует технологию Live Shield — встроенную проверку уязвимостей при подключении устройства через USB или Bluetooth.
Аппаратный кошелёк — мощный инструмент, но он не делает вас неуязвимым. В эпоху, когда сам чип в вашем телефоне может быть точкой входа для хакера, настоящая безопасность — это процесс, а не продукт.
Как сказал Эрик Лешарнье: «Не доверяйте устройству. Доверяйте только проверенному процессу.» И этот процесс начинается с простого правила: никогда не вводите свои ключи там, где их может увидеть чужой код.
