Эксперты в области кибербезопасности обнаружили серьёзную уязвимость в смартфонах под управлением Android, работающих на чипах MediaTek. Она позволяет гипотетическим злоумышленникам извлекать принадлежащие пользователям конфиденциальные данные даже при выключенном устройстве.

Ryzen и 16 Гбайт DDR5: как сэкономить на памяти так, чтобы не лишиться 15 % производительности

Обзор ноутбука HONOR MagicBook X16 2026: как раньше, только лучше

Обзор Ryzen 7 9850X3D: три процента за двадцать баксов

Обзор Samsung Galaxy Z TriFold: тройной складной смартфон по цене квартиры в Воркуте

Компьютер месяца, спецвыпуск: эпоха отката, или Как дефицит чипов памяти влияет на выбор железа для игрового ПК

Проблему обнаружили эксперты специализирующегося на вопросах кибербезопасности отдела Donjon французской компании Ledger, которая выпускает аппаратные криптокошельки. Уязвимость затрагивает миллионы устройств под управлением Android с процессорами MediaTek, в которых используется среда Trusted Execution Environment (TEE) от Trustonic. При демонстрации эксплойта инженеры за 45 секунд взломали базовую защиту смартфона Nothing CMF Phone 1, подключив его к ноутбуку.
Эксплойт работает без загрузки ОС Android. Просто подключив смартфон к компьютеру, можно в автоматическом режиме извлечь из него PIN-код устройства, расшифровать его память и извлечь кодовые фразы для популярных криптовалютных кошельков. Корень проблемы — доверенная среда выполнения TEE на чипах MediaTek. Эта область для защиты конфиденциальных данных физически располагается на основном чипе. Для сравнения, конкуренты используют выделенные средства безопасности: Google Titan M2, Apple Secure Enclave и Qualcomm Secure Processing Unit. Они изолируют конфиденциальные данные от основного чипа. Такое разделение помогает защитить оборудование от физических атак.
Обнаруженной в чипах MediaTek уязвимости присвоен номер CVE-2026-20435. Эксперты Donjon подчеркнули, что следовали процедуре ответственного раскрытия информации и заблаговременно уведомили MediaTek о проблеме. Чипмейкер, в свою очередь, направил производителям устройств патч ещё 5 января 2026 года — бренды должны внедрить его в прошивки устройств с ближайшими обновлениями. Проблема затронула процессоры, которые используются в смартфонах от начального до флагманского уровня таких марок, как Oppo, Vivo, OnePlus и Samsung. Установить, эксплуатировалась ли уязвимость киберпреступниками на практике, не удалось.



Добавить комментарий