Tim keamanan Donjon Ledger telah mengidentifikasi kerentanan kritis pada chip MediaTek yang memungkinkan penyerang dengan akses fisik ke perangkat Android untuk mengekstrak PIN dan frasa seed dompet dalam waktu kurang dari 60 detik dengan memanfaatkan ROM boot prosesor.
Kerentanan ini, yang mempengaruhi sekitar 25 persen perangkat Android termasuk ponsel Solana Seeker, terletak pada kode pabrik yang tidak dapat diperbaiki dan memungkinkan penyerang mencapai hak istimewa EL3—tingkat kontrol tertinggi pada arsitektur ARM—melalui glitch tegangan yang tepat waktu.
Kerentanan ini terdapat pada boot ROM dari chip Dimensity 7300 MediaTek, kode yang secara fisik dibakar ke dalam prosesor selama proses pembuatan dan tidak dapat diubah atau diperbaiki setelah perangkat meninggalkan pabrik. Peneliti Ledger menemukan bahwa pulsa elektromagnetik dan glitch tegangan yang tepat waktu dapat memaksa prosesor melewati pemeriksaan keamanan sendiri selama proses startup.
Setelah glitch berhasil, penyerang mendapatkan hak istimewa EL3—tingkat kontrol tertinggi pada arsitektur ARM—memberikan akses penuh ke data terlindungi perangkat. Dalam pengujian, tim Ledger mencapai ini dalam sekitar satu detik per percobaan.
Dengan akses EL3, penyerang dapat mendekripsi seluruh partisi data secara offline, melewati enkripsi disk penuh Android dan perlindungan yang biasanya disediakan oleh lingkungan eksekusi tepercaya. Ini mengekspos kunci pribadi, PIN, frasa seed dompet, dan informasi sensitif lain yang disimpan di perangkat.
Eksploitasi ini dapat dilakukan dengan menghubungkan ponsel target melalui USB sebelum sistem operasi dimuat, mengekstrak kunci kriptografi yang melindungi enkripsi Android, dan kemudian mendekripsi penyimpanan secara offline—semua tanpa memerlukan kompromi berbasis perangkat lunak.
Chip MediaTek digunakan di sekitar 25 persen perangkat Android secara global, terutama di ponsel kelas menengah dari berbagai produsen di seluruh ekosistem. Ponsel Solana Seeker, perangkat yang berfokus pada blockchain dan dirancang untuk aplikasi kripto, termasuk model yang terdampak.
Kerentanan ini dilaporkan ke MediaTek pada Mei 2025. Menurut tanggapan produsen chip, serangan fisik dianggap di luar perhatian utama keamanan mereka, meskipun solusi perangkat lunak dijadwalkan akan dimasukkan dalam Android Security Bulletin Maret 2026.
Chief Technology Officer Ledger Charles Guillemet menegaskan bahwa penelitian ini membuktikan “apa yang telah lama kami peringatkan: ponsel tidak pernah dirancang sebagai brankas.” Dia mencatat bahwa meskipun patch dapat mengatasi beberapa masalah keamanan, “ini menunjukkan tantangan menyimpan rahasia di perangkat yang tidak aman. Jika kripto Anda disimpan di ponsel, keamanannya hanya sekuat titik terlemah di perangkat keras, firmware, atau perangkat lunak ponsel tersebut.”
Pengungkapan kerentanan ini muncul di tengah meningkatnya serangan yang menargetkan dompet pengguna. Serangan infrastruktur—termasuk pencurian kunci pribadi, perampokan frasa seed, dan peretasan antarmuka—menyumbang lebih dari 80 persen dari $2,1 miliar yang dicuri pada paruh pertama 2025, menurut perusahaan intelijen blockchain TRM Labs.
Kerugian dari pencurian kripto sepanjang tahun 2024 melebihi $3,41 miliar, menurut data Chainalysis. Perusahaan intelijen blockchain ini mencatat perubahan signifikan dalam pola serangan, dengan kompromi dompet pribadi meningkat dari 7,3 persen dari total nilai yang dicuri pada 2022 menjadi 44 persen pada 2024, mempengaruhi lebih dari 158.000 kasus.
Dalam pengujian bukti konsep Ledger, exploit berhasil memulihkan data dompet sensitif dari beberapa aplikasi termasuk Trust Wallet, Kraken Wallet, dan Phantom, menunjukkan bahwa tidak ada keamanan tingkat aplikasi yang dapat melindungi pengguna ketika fondasi perangkat kerasnya dikompromikan.
Karena kerentanan berada di ROM perangkat keras, tidak ada patch perangkat lunak yang dapat sepenuhnya memperbaiki kerentanan untuk perangkat yang sudah beredar. Android Security Bulletin mendatang akan menyertakan solusi perangkat lunak, tetapi perangkat tetap rentan terhadap penyerang fisik dengan peralatan dan keahlian yang diperlukan.
Ledger menyarankan pengguna yang menyimpan nilai kripto signifikan di dompet seluler untuk segera mentransfer dana ke dompet perangkat keras khusus. Tim keamanannya menegaskan bahwa ponsel tidak pernah dirancang sebagai brankas aman dan kerentanan ini menunjukkan keterbatasan mendasar perangkat seluler untuk penyimpanan kripto bernilai tinggi.
Pengungkapan ini menimbulkan pertanyaan mendasar bagi proyek kripto yang mengutamakan perangkat mobile tentang apakah ponsel konsumen dapat berfungsi sebagai fondasi yang aman untuk penyimpanan aset digital. Seiring pencurian dompet pribadi menjadi vektor serangan yang semakin dominan, keberlanjutan penyimpanan kripto berbasis ponsel semakin dipertanyakan.
Q: Perangkat mana yang terdampak kerentanan ini?
A: Kerentanan ini mempengaruhi perangkat Android yang menggunakan chip MediaTek Dimensity 7300, sekitar 25 persen dari ponsel Android. Perangkat yang terdampak termasuk ponsel kelas menengah dari berbagai produsen dan ponsel kripto berfokus Solana Seeker.
Q: Apakah kerentanan ini dapat diperbaiki?
A: Tidak, karena kerentanan berada di ROM boot—kode yang secara permanen dibakar ke dalam chip selama pembuatan—tidak dapat diubah atau diperbaiki. Solusi perangkat lunak akan disertakan dalam Android Security Bulletin Maret 2026, tetapi kerusakan perangkat keras tetap ada.
Q: Seberapa cepat penyerang dapat mengekstrak data dompet?
A: Dalam pengujian Ledger, exploit mencapai hak istimewa EL3 dalam sekitar satu detik per percobaan. Dari sana, seluruh partisi data dapat didekripsi secara offline, mengekspos kunci pribadi, PIN, dan frasa seed dalam waktu kurang dari 60 detik secara total.
Q: Wallet mana yang rentan selama pengujian?
A: Bukti konsep Ledger berhasil mengekstrak data sensitif dari Trust Wallet, Kraken Wallet, dan Phantom, menunjukkan bahwa kerentanan ini melewati keamanan tingkat aplikasi untuk mengakses penyimpanan terlindungi.