Эксперты в области кибербезопасности серьёзную уязвимость в смартфонах под управлением Android, работающих на чипах MediaTek. Она позволяет гипотетическим злоумышленникам извлекать принадлежащие пользователям конфиденциальные данные даже при выключенном устройстве.
Обзор ноутбука HONOR MagicBook X16 2026: как раньше, только лучше
Компьютер месяца, спецвыпуск: эпоха отката, или Как дефицит чипов памяти влияет на выбор железа для игрового ПК
Ryzen и 16 Гбайт DDR5: как сэкономить на памяти так, чтобы не лишиться 15 % производительности
Обзор Ryzen 7 9850X3D: три процента за двадцать баксов
Обзор Samsung Galaxy Z TriFold: тройной складной смартфон по цене квартиры в Воркуте

Проблему обнаружили эксперты специализирующегося на вопросах кибербезопасности отдела Donjon французской компании Ledger, которая выпускает аппаратные криптокошельки. Уязвимость затрагивает миллионы устройств под управлением Android с процессорами MediaTek, в которых используется среда Trusted Execution Environment (TEE) от Trustonic. При демонстрации эксплойта инженеры за 45 секунд взломали базовую защиту смартфона Nothing CMF Phone 1, подключив его к ноутбуку.
Эксплойт работает без загрузки ОС Android. Просто подключив смартфон к компьютеру, можно в автоматическом режиме извлечь из него PIN-код устройства, расшифровать его память и извлечь кодовые фразы для популярных криптовалютных кошельков. Корень проблемы — доверенная среда выполнения TEE на чипах MediaTek. Эта область для защиты конфиденциальных данных физически располагается на основном чипе. Для сравнения, конкуренты используют выделенные средства безопасности: Google Titan M2, Apple Secure Enclave и Qualcomm Secure Processing Unit. Они изолируют конфиденциальные данные от основного чипа. Такое разделение помогает защитить оборудование от физических атак.
Обнаруженной в чипах MediaTek уязвимости присвоен номер CVE-2026-20435. Эксперты Donjon подчеркнули, что следовали процедуре ответственного раскрытия информации и заблаговременно уведомили MediaTek о проблеме. Чипмейкер, в свою очередь, направил производителям устройств патч ещё 5 января 2026 года — бренды должны внедрить его в прошивки устройств с ближайшими обновлениями. Проблема затронула процессоры, которые используются в смартфонах от начального до флагманского уровня таких марок, как Oppo, Vivo, OnePlus и Samsung. Установить, эксплуатировалась ли уязвимость киберпреступниками на практике, не удалось.
Источник:
Источник: 3dnews.ru
