Laboratorul intern de securitate al Ledger a dezvăluit o vulnerabilitate zero-day în componenta WebView a Android care permite aplicațiilor malițioase care rulează în fundal să extragăLaboratorul intern de securitate al Ledger a dezvăluit o vulnerabilitate zero-day în componenta WebView a Android care permite aplicațiilor malițioase care rulează în fundal să extragă

Vulnerabilitate critică Android poate fura fraza ta secretă crypto în 3 secunde

2026/03/12 10:30
4 min de lectură
Pentru opinii sau preocupări cu privire la acest conținut, contactează-ne la crypto.news@mexc.com

Laboratorul intern de securitate al Ledger a dezvăluit o vulnerabilitate zero-day în componenta WebView a Android care permite aplicațiilor malițioase din fundal să extragă o frază de recuperare de 24 de cuvinte din portofelele software în mai puțin de trei secunde.

Cum Funcționează Atacul

Vulnerabilitatea, numită Memory-Mirror de cercetătorii Ledger Donjon, exploatează un bug în Android System WebView, componenta care redă conținut web în interiorul aplicațiilor. O aplicație malițioasă care rulează în fundal poate declanșa o scurgere de memorie care reflectă conținutul spațiului de memorie privat al unei aplicații de portofel într-un cache partajat accesibil în afara limitei normale a sandbox-ului.

Arhitectura sandbox a Android este concepută pentru a izola memoria fiecărei aplicații de toate celelalte aplicații de pe dispozitiv. Memory-Mirror ocolește această izolare în condiții specifice care nu sunt dificil de creat. Dacă un utilizator introduce fraza seed într-un portofel software în timp ce o aplicație compromisă rulează în fundal, seed-ul poate fi extras din cache-ul partajat în termen de trei secunde de la introducere. Utilizatorul nu observă nimic neobișnuit. Aplicația de portofel funcționează normal. Seed-ul a dispărut.

Atacul necesită ca o aplicație malițioasă să fie deja instalată pe dispozitiv, ceea ce reduce considerabil bariera având în vedere volumul de aplicații frauduloase care trec prin procesele de revizuire ale magazinelor de aplicații și prevalența fișierelor APK încărcate lateral în comunitatea crypto.

Amploarea Expunerii

Ledger Donjon estimează că peste 70% din dispozitivele Android care rulează versiunile 12 până la 15 rămân vulnerabile fără patch-ul de securitate din martie 2026. Google a început să implementeze corecția pentru dispozitivele Pixel pe 5 martie. Patch-urile Samsung și Xiaomi sunt așteptate până la sfârșitul lunii martie. Fiecare dispozitiv Android care nu a primit o versiune de build care se termină în .0326 este în prezent susceptibil.

Clasamentul portofelelor hot de pe CoinGecko publicat astăzi a plasat Trust Wallet pe locul unu și MetaMask pe locul doi la nivel global. Ambele portofele au dezactivat temporar funcția Import via Seed pe Android până când starea patch-ului dispozitivului poate fi verificată. Phantom pe locul patru din aceeași listă este afectat în mod similar. Cele trei cele mai populare portofele mobile non-custodial din lume au suspendat funcționalitatea de import seed pe platforma prin care majoritatea utilizatorilor lor le accesează.

Strive al lui Vivek Ramaswamy tocmai a depășit Tesla în clasamentul Bitcoin Treasury

Ce Să Faceți Imediat

Utilizatorii Android care dețin crypto în orice portofel software ar trebui să verifice actualizarea de securitate din martie 2026 imediat. Navigați la Setări, apoi Securitate sau Sistem, apoi Actualizare Software și verificați că versiunea de build se termină în .0326. Dacă actualizarea nu este încă disponibilă de la producătorul dispozitivului, tratați dispozitivul ca fiind compromis în scopuri de introducere a seed-ului până când este disponibilă.

Recomandările Ledger se extind dincolo de aplicarea patch-urilor. Introducerea unei fraze de recuperare în orice tastatură mobilă pe orice portofel software comportă un risc inerent care există independent de Memory-Mirror. Tastatura în sine, gestionarii de clipboard și aplicațiile de înregistrare a ecranului reprezintă toate vectori potențiali de extracție pe care portofelele hardware îi elimină prin design. Dispozitivele Ledger Nano și Stax nu sunt afectate de Memory-Mirror deoarece fraza seed nu părăsește niciodată cipul Secure Element al dispozitivului și nu este niciodată expusă sistemului de operare Android în niciun moment.

Funcția de protecție împotriva otrăvirii adreselor Trust Wallet acoperită în această publicație ieri a apărat utilizatorii împotriva unui vector de atac la nivelul tranzacțiilor. Memory-Mirror operează la un nivel fundamental mai profund, vizând seed-ul în sine mai degrabă decât o singură tranzacție. Un seed compromis compromite permanent fiecare portofel, fiecare lanț și fiecare activ derivat din acesta.

Actualizați dispozitivul. Nu introduceți fraze seed pe mobil până când patch-ul este confirmat instalat.

Postarea Vulnerabilitate Critică Android Poate Fura Fraza Seed Crypto în 3 Secunde a apărut prima dată pe ETHNews.

Declinarea responsabilității: Articolele publicate pe această platformă provin de pe platforme publice și sunt furnizate doar în scop informativ. Acestea nu reflectă în mod necesar punctele de vedere ale MEXC. Toate drepturile rămân la autorii originali. Dacă consideri că orice conținut încalcă drepturile terților, contactează crypto.news@mexc.com pentru eliminare. MEXC nu oferă nicio garanție cu privire la acuratețea, exhaustivitatea sau actualitatea conținutului și nu răspunde pentru nicio acțiune întreprinsă pe baza informațiilor furnizate. Conținutul nu constituie consiliere financiară, juridică sau profesională și nici nu trebuie considerat o recomandare sau o aprobare din partea MEXC.