- Het Donjon-team van Ledger maakte gebruik van MediaTek-telefoons en herstelde pincodes en crypto-portemonnee-zaadzinnen
- Aanvallers kunnen via USB root-cryptografische sleutels uit uitgeschakelde Android-apparaten halen
- Trustonic’s Trusted Execution Environment slaagt er niet in aanvallen op een kwart van de Android-apparaten te voorkomen
Het white-hat-hackteam van Ledger, de Donjon, ontdekte een kwetsbaarheid in Android-smartphones met MediaTek-technologie, waardoor aanvallers binnen een minuut toegang hebben tot gevoelige gegevens.
Met behulp van een Nothing CMF Phone 1 omzeilde de Donjon het Android-besturingssysteem volledig, herstelde de pincode, ontsleutelde de opslag en haalde zaadzinnen uit meerdere crypto-wallets.
De fout treft apparaten die gebruikmaken van Trustonic’s Trusted Execution Environment naast MediaTek-processors, die te vinden zijn in ongeveer een op de vier Android-smartphones wereldwijd.
Artikel gaat hieronder verder
Aanvallers kunnen een uitgeschakelde telefoon via USB aansluiten en cryptografische rootsleutels ophalen voordat het besturingssysteem wordt geladen.
Eenmaal verkregen, maken deze sleutels offline decodering van de opslag en brute forcering van de pincode van het apparaat mogelijk, waardoor applicatiegegevens, waaronder berichten, foto’s en portemonnee-informatie, zichtbaar worden.
Zero-click-aanvallen laten zien dat Android-smartphones vaak onvoldoende hardware- en firmwarebescherming hebben om gevoelige gebruikersinformatie te beveiligen tegen geavanceerde exploits.
“Dit onderzoek bewijst waar we al lang voor waarschuwen: smartphones zijn nooit ontworpen als kluizen. Hoewel dit kan worden gepatcht, moedigen we alle gebruikers aan om te updaten met de nieuwste beveiligingsoplossingen”, aldus Charles Guillemet, Chief Technology Officer van Ledger.
“Als je crypto op een telefoon staat, is deze slechts zo veilig als de zwakste schakel in de hardware, firmware of software van die telefoon.”
Het Donjon-team voert regelmatig audits uit op de apparaten van Ledger en hardware van derden, waarbij op verantwoorde wijze kwetsbaarheden worden onthuld, zodat fabrikanten oplossingen kunnen uitbrengen voordat misbruik plaatsvindt.
Ledger maakte deze kwetsbaarheid bekend aan MediaTek en Trustonic volgens het standaard openbaarmakingsproces van 90 dagen, waardoor beveiligingspatches de getroffen OEM’s de tijd gaven.
MediaTek bevestigde dat het op 5 januari 2026 updates aan OEM’s heeft geleverd, en dat de kwetsbaarheid op 2 maart 2026 openbaar werd gemaakt onder de naam CVE-2025-20435.
Gebruikers moeten onmiddellijk beveiligingsupdates installeren om potentiële aanvallen te beperken, aangezien firmware die kan worden geüpgraded van cruciaal belang blijft voor het effectief patchen van zero-day exploits.
Deze exploit onthult de risico’s die inherent zijn aan het vertrouwen op mobiele apparaten om privégegevens op te slaan, waaronder crypto-wallets en andere gevoelige informatie.
Alle gegevens die op Android-smartphones zijn opgeslagen, blijven vatbaar voor hardwaregebaseerde aanvallen, wat benadrukt dat onmiddellijke patching de enige praktische verdediging tegen geavanceerde bedreigingen is.
Gebruikers moeten zich ervan bewust zijn dat zelfs moderne zakelijke smartphones inherente beveiligingsrisico’s met zich meebrengen, en dat hardware-, firmware- of softwarefouten gevoelige gegevens zonder waarschuwing kunnen blootleggen.
Gevoelige bedrijfs- of persoonlijke gegevens mogen niet als veilig worden beschouwd op mobiele telefoons, en het alleen vertrouwen op deze apparaten voor het opslaan van activa is inherent riskant.
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En dat kan natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, unboxings in videovorm en ontvang regelmatig updates van ons WhatsAppen te.


