Уязвимость в популярных чипах смартфонов: Ledger предупреждает о рисках для криптокошельков

«Аппаратный кошелёк бесполезен, если его подключают к заражённому устройству.»
— Эрик Лешарнье, CEO Ledger

В ноябре 2025 года компания Ledger опубликовала тревожное предупреждение: уязвимости в популярных системах на чипе (SoC) для Android-смартфонов могут компрометировать даже аппаратные криптокошельки при подключении к уязвимому устройству. Речь идёт о чипах, установленных в миллионах флагманских и среднебюджетных устройств — включая решения от Qualcomm Snapdragon, MediaTek Dimensity и некоторых версий Exynos от Samsung.

Хотя уязвимость не позволяет напрямую украсть приватные ключи из Ledger, она даёт злоумышленнику возможность перехватить данные до их попадания в защищённую среду кошелька — например, seed-фразу при первоначальной настройке или подпись транзакции при подтверждении через мобильное приложение Ledger Live.

🔍 Что именно уязвимо: TEE и Secure Element под ударом

Современные смартфоны используют Trusted Execution Environment (TEE) — изолированную зону в процессоре, где обрабатываются конфиденциальные операции: биометрия, платежи, цифровые ключи. Многие криптокошельки (не аппаратные, но и некоторые функции Ledger Live) полагаются на эту среду для временного хранения данных.

Исследователи Ledger выявили, что в ряде чипов 2022–2024 годов выпуска существуют уязвимости в реализации TEE:

  • Повышение привилегий — вредоносное приложение может получить доступ к защищённой памяти TEE.
  • Перехват ввода — клавиатура или экран подменяются, и введённая seed-фраза отправляется хакеру.
  • Подмена подтверждения транзакции — пользователь видит «Отправить 0.1 ETH», а на самом деле подписывает «Отправить всё».

Особенно уязвимы устройства без регулярных обновлений безопасности — а это большинство Android-смартфонов после 12–18 месяцев эксплуатации.

⚠️ Почему это касается владельцев Ledger и Trezor?

Многие пользователи считают, что аппаратный кошелёк — «абсолютная защита». Но на практике:

  • Первоначальная настройка — ввод 24-слов seed-фразы — часто происходит на смартфоне через приложение.
  • Подтверждение транзакций в Ledger Live требует ввода PIN и просмотра данных на экране телефона.
  • Некоторые пользователи вовсе используют «гибридный» режим — хранят seed на устройстве, а не в Ledger.

Если TEE скомпрометирован, злоумышленник может:

  • Записать ввод seed-фразы при инициализации.
  • Подменить адрес получателя в транзакции, которую вы «подтверждаете».
  • Перехватить одноразовый код 2FA, если он используется для восстановления доступа.

Как пояснил Эрик Лешарнье: «Ledger защищает ключи внутри устройства. Но если вы вводите их на уязвимом телефоне — вы сами уничтожаете эту защиту.»

📊 Какие устройства под угрозой?

По данным исследования, уязвимости затрагивают:

  • Qualcomm Snapdragon 8 Gen 1, 8+ Gen 1, 8 Gen 2 — флагманы Samsung Galaxy S22/S23, Xiaomi 13, OnePlus 11.
  • MediaTek Dimensity 9200, 9300 — устройства Vivo X90, Oppo Find X6, Nothing Phone (2).
  • Samsung Exynos 2200 — Galaxy S22 (в некоторых регионах).

Уязвимости носят аппаратно-программный характер: исправление требует не только обновления прошивки, но и микрокода чипа, что многие производители не предоставляют.

🛡️ Как защититься: практические рекомендации от Ledger

1. Никогда не вводите seed-фразу на смартфоне

Используйте только компьютер с чистой ОС для первоначальной настройки. Ledger даже предлагает режим «air-gapped» — когда устройство никогда не подключается к интернету.

2. Отключите TEE-зависимые функции в Ledger Live

В настройках приложения отключите биометрическую разблокировку и ввод PIN на устройстве. Все действия — только через физические кнопки Ledger.

3. Используйте «режим только просмотра»

Если вы хотите отслеживать баланс на телефоне — создайте watch-only кошелёк. Он не позволяет подписывать транзакции и не требует seed-фразы.

4. Обновляйте ОС и проверяйте статус безопасности

Зайдите в «Настройки → Безопасность → Обновления» и убедитесь, что установлены все патчи за последние 6 месяцев. Если обновлений нет — считайте устройство уязвимым.

5. Рассмотрите переход на iOS для криптоопераций

Экосистема Apple жёстко контролирует Secure Enclave и регулярно выпускает обновления даже для старых устройств. Это делает iPhone значительно безопаснее для работы с кошельками.

🌐 Контекст: рост атак на мобильную инфраструктуру

Уязвимости в SoC — часть глобального тренда: хакеры переходят от фишинга к аппаратным и низкоуровневым атакам. В 2025 году зафиксировано:

  • Albiriox — банковский троян, использующий Accessibility Services для обхода FLAG_SECURE.
  • Crypto Copilot — вредоносное расширение Chrome, добавляющее скрытые инструкции в транзакции Solana.
  • Эксплойты через QR-коды — вредоносные изображения вызывают буферные переполнения в обработчиках камер.

Мобильный телефон стал главным вектором атак — именно там происходят 89% взаимодействий с криптоактивами (по данным Chainalysis, 2025).

🔮 Будущее: криптозащита выходит за пределы кошелька

Эксперты прогнозируют, что в 2026–2027 годах:

  • Появятся крипто-специализированные смартфоны с изолированными Secure Element (как Purism Librem или Blockstream Jade Phone).
  • Кошельки будут требовать аттестацию устройства — проверку целостности TEE перед подключением.
  • Стандарты FIDO2 и Passkey заменят seed-фразы, используя аппаратную аутентификацию без передачи ключей.

Ledger уже тестирует технологию Live Shield — встроенную проверку уязвимостей при подключении устройства через USB или Bluetooth.

✅ Заключение: безопасность начинается с осознания уязвимости

Аппаратный кошелёк — мощный инструмент, но он не делает вас неуязвимым. В эпоху, когда сам чип в вашем телефоне может быть точкой входа для хакера, настоящая безопасность — это процесс, а не продукт.

Как сказал Эрик Лешарнье: «Не доверяйте устройству. Доверяйте только проверенному процессу.» И этот процесс начинается с простого правила: никогда не вводите свои ключи там, где их может увидеть чужой код.

05.12.2025, 02:15