这事儿你听说了没?安全人员居然在45秒内就把nothing cmf phone 1给攻破了,联发科也急

这事儿你听说了没?安全人员居然在45秒内就把Nothing CMF Phone 1给攻破了,联发科也急了,赶紧说他们已经有修复办法了。别光看这短短的45秒啊,这背后的事儿可是不小。说白了,就是那些搭载联发科芯片的手机,哪怕是关机了也躲不过黑客的魔爪,这就意味着用户存的加密钱包密钥分分钟能被人偷了。虽说安卓Authority刚报道说这事了,但源头还得追溯到加密硬件钱包公司Ledger那边。他们的安全研究团队Donjon发现了个大问题,说是部分用联发科处理器的安卓机漏洞多到吓人。Ledger的首席技术官Charles Guillemet也在社交平台上发了言,说这漏洞可能会影响好几百万台设备,而且这些设备又特别依赖Trustonic提供的可信执行环境(TEE)。Donjon这帮人也是真有本事,直接拿Nothing的CMF Phone 1做测试,不到一分钟就把受保护的数据给拿出来了。你能信吗?他们把手机连上笔记本电脑,仅仅花了45秒就把手机的基础安全机制给突破了。最关键的是,这种攻击根本不需要启动安卓系统。只要手机一接上电脑,程序就能自动拿到设备的PIN码,把存的数据解密掉,还能顺手把软件里的助记词给顺走。IT之家这边也提醒大家注意了,那个助记词可是相当重要的主密钥啊,一旦泄露了,账户里的资产就全归人家管了。 咱再仔细看看技术层面。市面上大部分联发科设备都用可信执行环境(TEE)来保护数据的。这个TEE虽然是放在主处理器里头的,但毕竟还是属于主芯片的一部分嘛。反观那些高端机型比如Pixel、iPhone或者部分骁龙设备,它们用的是独立的安全芯片。像Titan M2、Secure Enclave或者高通安全处理单元这种玩意儿,能在硬件层面上把敏感数据和主处理器彻底隔开。Charles Guillemet也感叹说,这种漏洞其实暴露了消费电子设备在安全设计上更深层次的毛病。“通用处理器设计重点是为了方便用,而安全元件就是专门来保护密钥的。” 要是换个说法就是普通手机芯片跟专用安全元件完全不是一个路子。Ledger那边表示,这种独立设计能大大提高设备抵御物理攻击的能力。至于这次发现的这个漏洞嘛,编号是CVE-2026-20435。Donjon团队很负责地在公开之前就通知了联发科。联发科也给研究团队回话说了,他们早在2026年1月5日就把修复方案给设备厂商送去了。按照道理说,问题很快就能通过厂商的软件更新给补上。现在唯一不清楚的是这漏洞到底有没有被坏人利用过。 其实这次也不是Donjon第一次捅娄子了。去年他们就在天玑7300芯片里找到过故障注入漏洞。当时要是搞不好的话,攻击者连设备的安全机制都能完全绕过去呢。当时联发科那边解释说这类攻击不在他们设计时考虑的威胁模型里面。