Sicherheitsforscher knackten Smartphones mit MediaTek-Chips in 45 Sekunden. Sie extrahierten dabei die Wiederherstellungsphrasen von Krypto-Wallets. Der Angriff erfordert jedoch physischen Zugriff auf das Gerät.
So funktioniert der Hardware-Angriff
Die Schwachstelle mit der Kennung CVE-2026-20435 steckt im Preloader und Boot-ROM verschiedener MediaTek-Chipsätze wie dem Dimensity 7300. Die Experten nutzten eine Technik namens elektromagnetische Fehlerinjektion (EMFI). Dabei stören gezielte Impulse den Startvorgang auf Hardwareebene.
Während Hardware-Angriffe Expertenwissen erfordern, übersehen viele Android-Nutzer im Alltag einfache Sicherheitsmaßnahmen für ihre sensiblen Daten. Dieser Gratis-Ratgeber zeigt Ihnen, wie Sie WhatsApp, Banking-Apps und Co. effektiv vor unbefugtem Zugriff schützen. 5 Sicherheitsmaßnahmen für Ihr Android-Smartphone jetzt entdecken
Durch Anschluss per USB-Kabel und wiederholte Neustarts umgingen sie die Sicherheitsmechanismen, noch bevor Android vollständig geladen war. Der Angriff zielt speziell auf Geräte ab, die das Trusted Execution Environment (TEE) von Trustonic nutzen. MediaTek stuft das Risiko wegen des nötigen physischen Zugriffs als „mittel“ ein.
Krypto-Schlüssel in weniger als einer Minute geknackt
Im Praxistest am Nothing CMF Phone 1 brach das Team die Sicherheitsschicht in etwa 45 Sekunden. Anschließend extrahierten sie die kryptografischen Root-Schlüssel der Android-Verschlüsselung. So ließ sich der Speicher offline entschlüsseln – inklusive der Geräte-PIN.
Das fatale Ergebnis: Die Forscher lasen die sensiblen Seed-Phrasen mehrerer Software-Wallets aus. Betroffen waren Trust Wallet, Kraken Wallet, Phantom, Tangem, Rabby und Base Wallet. Diese Phrasen sind der Master-Schlüssel zu allen digitalen Vermögenswerten in den Wallets.
Diese Smartphone-Hersteller sind betroffen
MediaTek-Prozessoren stecken in vielen Einsteiger- und Mittelklasse-Smartphones. Betroffene Chipsätze verbauen unter anderem Oppo, Vivo, OnePlus, Samsung, Realme, Motorola und Tecno. Auch das kryptofokussierte Solana Seeker Smartphone nutzt einen anfälligen Chip.
MediaTek lieferte den Herstellern bereits am 5. Januar 2026 einen Patch aus. Die Smartphone-Produzenten müssen das Update nun an ihre Kunden verteilen. Der Patch härtert die Software-Logik im Startprozess, kann aber hardwarebedingte Eigenschaften nicht nachträglich ändern.
Wie groß ist die Gefahr wirklich?
Die Entdeckung zeigt eine grundsätzliche Schwäche: Smartphones wurden nicht als hochsichere Tresore für Krypto-Vermögen designed. Während die Software-Sicherheit stetig wächst, offenbaren Hardware-Exploits physikalische Grenzen.
Ein sicheres Smartphone beginnt bereits bei der richtigen Konfiguration und regelmäßigen Prüfungen des Systems. Erfahren Sie in diesem kostenlosen Sicherheitspaket, welche fünf Maßnahmen Ihr Gerät spürbar sicherer gegen Datendiebe und Schadsoftware machen. Kostenlosen Android-Sicherheits-Leitfaden herunterladen
Doch wie realistisch ist die Bedrohung? MediaTeks Einstufung als mittleres Risiko hat einen Grund. Angreifer benötigen nicht nur das Gerät selbst, sondern auch spezielle Hardware und tiefes technisches Know-how. Für die meisten Nutzer bleibt der einfache Diebstahl das größere Problem – das durch diese Lücke allerdings gefährlicher wird.
Das können betroffene Nutzer tun
Nutzer sollten verfügbare System-Updates sofort installieren, sobald ihr Hersteller sie bereitstellt. Wer größere Krypto-Beträge auf dem Smartphone verwaltet, sollte die physischen Risiken ernst nehmen.
Langfristig dürften Chiphersteller wie MediaTek zusätzliche Schutzmechanismen direkt auf dem Silizium implementieren. Bis solche Architekturen den Massenmarkt erreichen, bleibt die Kontrolle über das eigene Gerät der beste Schutz. Für bedeutende Vermögenswerte empfehlen sich weiterhin dedizierte Hardware-Wallets.





