اكتشف فريق أبحاث الأمن السيبراني "دونجون" التابع لشركة "ليدجر" ثغرة أمنية في سلسلة التمهيد الآمن لمعالجات "ميديا تيك". يستطيع المهاجمون استخراج مفاتيح التشفير عبر منفذ USB قبل تحميل نظام التشغيل، وفك تشفير بيانات الجهاز، والحصول على رمز PIN الخاص بالجهاز وعبارة الاستعادة المشفرة للمحفظة في غضون 45 ثانية تقريبًا، حتى مع ملامسة الهاتف. وفي اختبارات إثبات المفهوم، نجحت الثغرة في استخراج بيانات حساسة من تطبيقات المحافظ الإلكترونية مثل "تراست واليت" و"كراكن واليت" و"فانتوم". وأشار الباحثون إلى أن هذه الثغرة قد تؤثر على حوالي 25% من هواتف أندرويد، بما في ذلك الطرازات التي تستخدم رقائق "ميديا تيك" وبيئة التنفيذ الموثوقة "تراستونيك". وصرح تشارلز غيليميه، المدير التقني لشركة "ليدجر"، بأن الهواتف الذكية لم تُصمم أبدًا كخزائن آمنة. وبينما يمكن إصلاح هذه الثغرة، إلا أنها تُسلط الضوء على المخاطر الكامنة في تخزين المفاتيح على أجهزة غير آمنة، وتوصي المستخدمين بتحديث برامج الحماية الخاصة بهم في أسرع وقت ممكن. بحسب بيانات مختبرات TRM، فإن أكثر من 80% من أصول العملات الرقمية المسروقة، والتي بلغت قيمتها 2.1 مليار دولار أمريكي في النصف الأول من عام 2025، كانت ناتجة عن هجمات على البنية التحتية، مثل سرقة المفاتيح الخاصة، وسرقة عبارات الاستعادة، واختراق واجهات المستخدم. وتشير بيانات Chainalysis إلى أن خسائر سرقة أصول العملات الرقمية تجاوزت 3.41 مليار دولار أمريكي في عام 2024، مع ارتفاع نسبة سرقة المحافظ الشخصية من 7.3% في عام 2022 إلى 44% في عام 2024.