MediaTek-Chipfehler bedroht Millionen Android-Smartphones
05.12.2025 - 04:49:12Eine kritische Hardware-Schwachstelle im MediaTek Dimensity 7300 erschüttert die Android-Welt: Der Fehler kann nicht behoben werden – niemals.
Sicherheitsforscher von Ledgers Donjon-Team enthüllten am Mittwoch eine permanente Sicherheitslücke in einem der meistverkauften Smartphone-Chips weltweit. Die Schwachstelle sitzt dort, wo Software-Updates nicht hinreichen: direkt im Boot ROM des Prozessors, unveränderlich in Silizium gegossen. Weder Google noch Gerätehersteller können dagegen etwas ausrichten.
Besonders brisant: Die Lücke ermöglicht den Zugriff auf Krypto-Wallets. Was bedeutet das für die Millionen Nutzer betroffener Geräte?
Der MediaTek Dimensity 7300 (MT6878) galt bislang als solider Mittelklasse-Chip im 4-Nanometer-Verfahren. Doch laut dem am 3. Dezember veröffentlichten Bericht von Ledger Donjon klafft eine Lücke im Boot ROM – jenem Code, der beim Einschalten als Erstes ausgeführt wird.
Das Boot ROM ist wortwörtlich in den Chip eingebrannt. Anders als Betriebssysteme oder Firmware lässt es sich nicht per Over-the-Air-Update flicken. Die Forscher bringen es auf den Punkt: „Die Schwachstelle sitzt in einer Read-Only-Komponente, die die Startsequenz steuert. Weil diese Logik in Silizium gegossen ist, bleibt der Defekt dauerhaft bestehen.”
Viele Android‑Nutzer unterschätzen unpatchbare Hardware‑Schwachstellen wie Boot‑ROM‑Fehler. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android‑Smartphone – von empfohlenen Systemeinstellungen über geprüfte App‑Checks bis zu praktischen Schritten, die klassische EMFI‑Risiken reduzieren. Mit Schritt‑für‑Schritt‑Anleitungen, Checklisten und klaren Empfehlungen, speziell auch für Nutzer mit Krypto‑ oder Banking‑Apps. Android-Sicherheitspaket jetzt kostenlos sichern
Jedes derzeit im Umlauf befindliche Gerät mit diesem Chip bleibt für seine gesamte Lebensdauer verwundbar. Die einzige Lösung? Ein neues Smartphone kaufen – für Millionen Verbraucher keine realistische Option.
Wenn Elektromagnetismus zur Waffe wird
Die Angriffsmethode klingt wie aus einem Spionagefilm: Electromagnetic Fault Injection (EMFI). Forscher platzierten eine spezialisierte Sonde nahe dem Prozessor und sendeten präzise elektromagnetische Impulse während des Bootvorgangs.
Das Ergebnis: Die Signaturprüfungen des Chips lassen sich aushebeln. Angreifer erlangen danach EL3-Privilegien – die höchste Berechtigungsstufe in der ARM-Architektur. Normalerweise ist diese dem „Secure Monitor” oder der TrustZone vorbehalten.
„Das zerstört faktisch die Root of Trust des Geräts”, erklärte ein Ledger-Analyst. „Wer EL3 kontrolliert, kontrolliert alles: Betriebssystem, Secure Enclave und sämtliche gespeicherten Geheimnisse.”
Der Angriff erfordert zwar physischen Zugang und Spezialausrüstung. Doch die Hürden sinken: Nachdem das zeitliche Fenster für den Glitch kartiert war, lag die Erfolgsquote bei 0,1 bis 1 Prozent – ausreichend für eine vollständige Kompromittierung innerhalb weniger Minuten.
Krypto-Wallets im Visier
Für Krypto-Nutzer wird es ernst. Die Schwachstelle ermöglicht den Diebstahl privater Schlüssel, die eigentlich durch Hardware-Schutzmechanismen gesichert sein sollten.
Besonders betroffen: Das Solana Seeker, ein auf Kryptowährungen spezialisiertes Smartphone mit Dimensity 7300. Das Gerät warb mit hardwaregestützter Selbstverwahrung digitaler Assets – ein Versprechen, das bei physischem Zugriff nun hinfällig wird.
„Smartphones entwickeln sich zunehmend zu primären Werkzeugen für Krypto-Portfolios”, berichtete Decrypt am Dienstag. „Diese Schwachstelle beweist: Standard-Silizium reicht für hochwertige Assets nicht aus.”
Kann ein Alltagsgerät überhaupt sichere Krypto-Verwahrung bieten? Die Antwort lautet zunehmend: Nein.
MediaTek relativiert – die Industrie ist alarmiert
MediaTek bestätigte die Erkenntnisse, betonte jedoch die Komplexität des Angriffs. Das Unternehmen verwies darauf, dass eine physische Intervention in unmittelbarer Nähe erforderlich sei. Remote-Angriffe via Malware oder Netzwerk seien ausgeschlossen.
„Produkte mit erhöhtem Schutzbedarf wie Hardware-Wallets sollten spezifische EMFI-Gegenmaßnahmen einbauen”, hieß es von MediaTek. Eine klare Grenzziehung zwischen Consumer-Smartphones und Vault-Hardware.
Das Szenario erinnert an den „Checkm8″-Exploit von 2019, der ebenfalls eine unpatchbare Boot-ROM-Lücke in Apple-Geräten offenlegte. Doch die MediaTek-Schwachstelle betrifft ein deutlich fragmentierteres Android-Ökosystem – mit Herstellern, die keine Kontrolle über das zugrundeliegende Silizium haben.
Was Nutzer jetzt tun sollten
Sicherheitsexperten raten Hochrisiko-Nutzern – insbesondere mit bedeutenden Krypto-Beständen – seit Freitag zum Umstieg auf dedizierte Hardware-Wallets. Diese sollten über separate Secure-Element-Chips verfügen, die gegen Fault Injection resistent sind.
Für die Mobilfunkindustrie markiert der Vorfall einen Wendepunkt. Künftige System-on-Chip-Architekturen dürften robustere Anti-Glitching-Mechanismen und strikte Trennung zwischen Rechenkernen und Sicherheitsmodulen aufweisen.
„Die Ära, in der man allgemeinen Mobilprozessoren hochwertige Geheimnisse anvertraute, geht zu Ende”, schrieb ein Cybersecurity-Forscher auf X. „Wenn der Fehler im Silizium steckt, ist der einzige Patch ein neues Telefon.”
Mit Millionen unpatchbarer Geräte im Umlauf beobachtet die Sicherheits-Community nun genau, ob kriminelle Gruppen portable, automatisierte Angriffs-Rigs für reale Diebstahl-Szenarien entwickeln. Die Frage lautet nicht mehr ob, sondern wann.
PS: Diese 5 Maßnahmen machen Ihr Smartphone spürbar sicherer – auch gegen physische Angriffe und Manipulationsversuche. Der kostenlose Ratgeber zeigt, welche Einstellungen Wallet‑Apps schützen, wie Sie sichere Backup‑Strategien nutzen und welche Hardware‑Features echten Schutz liefern. Holen Sie sich die praktische Checkliste für Sofortmaßnahmen, bevor Sie vertrauliche Daten auf einem potentiell verwundbaren Gerät speichern. Sicherheits-Paket für Android herunterladen


