联发科芯片曝关机状态下仍可被攻击漏洞 修复补丁已发布等待厂商推送

一、问题:关机状态下的安全威胁 据外媒报道,硬件加密钱包企业Ledger旗下安全研究团队Donjon发现,部分搭载联发科处理器的安卓手机存高危漏洞,编号为CVE-2026-20435。研究人员以Nothing旗下CMF Phone 1为测试对象,将设备连接至笔记本电脑后,仅用45秒便突破基础安全机制,提取了设备PIN码、存储加密数据以及软件加密货币钱包的助记词。 需要指出,攻击过程无需启动安卓操作系统。只要设备处于连接状态,攻击程序即可自动完成数据提取,这意味着用户即便关机,敏感信息仍可能被窃取。助记词是加密钱包的核心凭证,一旦外泄,攻击者即可控制用户数字资产,损失难以追回。 Ledger首席技术官查尔斯·吉耶梅在社交平台表示,该漏洞影响范围广泛,可能波及全球数百万台使用联发科处理器及Trustonic可信执行环境技术的安卓设备。 二、原因:软件隔离的结构性局限 要理解漏洞成因,需要从移动设备的安全架构看起。目前,许多联发科设备采用可信执行环境(TEE)技术保护敏感数据。TEE通过软件隔离与硬件权限控制,在主处理器内部划出相对独立的安全区域,用于指纹识别、支付验证等敏感操作。 但TEE仍属于主芯片架构的一部分,其安全边界依赖软件机制维持,而非物理隔离。一旦攻击者绕过软件层,安全体系可能随之失效。吉耶梅直言:“通用处理器的设计重心在性能与便利,专用安全元件的核心目标是密钥保护,两者在理念上存在根本差异。” 相比之下,谷歌Pixel系列的Titan M2安全芯片、苹果iPhone的安全隔区(Secure Enclave),以及部分高通骁龙设备的安全处理单元,均采用独立于主处理器的专用硬件模块,从物理层面隔离敏感数据,大幅提升抵御物理攻击的能力。 三、影响:行业安全设计面临审视 此次漏洞曝光不仅是对单一产品的警示,也反映了消费电子行业在安全设计上的结构性问题。随着移动支付、数字资产管理等高敏感场景普及,手机已成为用户财产安全的重要载体。然而,出于成本与竞争考量,大量中低端设备仍采用集成式安全方案,独立安全芯片配置比例有限。 这意味着在全球范围内,仍有不少用户在不知情的情况下,将敏感信息置于存在结构性缺陷的环境中。事件再次引发业界对“安全与成本如何平衡”的讨论。 此外,这并非Donjon团队首次在联发科芯片中发现安全隐患。此前他们在天玑7300芯片中发现故障注入漏洞,攻击者可借此绕过设备安全机制。联发科当时回应称,此类攻击不在芯片设计的威胁模型范围内。接连出现的问题,让外界对联发科在安全设计上的投入更加关注。 四、对策:负责任披露与厂商响应 在处置层面,Donjon团队遵循负责任披露原则,在公开信息前已通知联发科。联发科确认已于2026年1月5日向设备厂商提供修复方案,对应的补丁将通过厂商系统更新逐步推送。 目前尚无证据显示漏洞已被恶意利用,但鉴于受影响设备数量庞大,用户应关注系统更新并及时安装安全补丁。对持有数字资产的用户而言,使用具备独立安全芯片的硬件钱包,而非依赖手机软件钱包存储助记词,仍是更稳妥的选择。 五、前景:硬件安全标准亟待提升 从行业趋势看,随着数字经济深入日常生活,移动终端的安全标准面临重新审视。独立安全芯片的普及可能成为未来中高端设备的基础配置。同时,监管层对移动设备安全基线的关注度也在上升,部分市场已开始探索将硬件安全能力纳入产品准入评估体系。

此次安全事件犹如一面棱镜,折射出数字经济时代终端安全的复杂局面。在算力竞赛加速的当下,如何平衡性能需求与安全底线,将成为行业必须面对的核心问题。正如网络安全专家所言:“真正的安全不是功能叠加,而是从芯片级重构信任体系。”这需要产业链协同创新,也呼唤更统一的安全标准框架。