Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его

Эксперты в области кибербезопасности обнаружили серьёзную уязвимость в смартфонах под управлением Android, работающих на чипах MediaTek. Она позволяет гипотетическим злоумышленникам извлекать принадлежащие пользователям конфиденциальные данные даже при выключенном устройстве.

Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его

Обзор ноутбука HONOR MagicBook X16 2026: как раньше, только лучше

Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его

Компьютер месяца, спецвыпуск: эпоха отката, или Как дефицит чипов памяти влияет на выбор железа для игрового ПК

Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его

Ryzen и 16 Гбайт DDR5: как сэкономить на памяти так, чтобы не лишиться 15 % производительности

Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его

Обзор Ryzen 7 9850X3D: три процента за двадцать баксов

Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его

Обзор Samsung Galaxy Z TriFold: тройной складной смартфон по цене квартиры в Воркуте

Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его

Проблему обнаружили эксперты специализирующегося на вопросах кибербезопасности отдела Donjon французской компании Ledger, которая выпускает аппаратные криптокошельки. Уязвимость затрагивает миллионы устройств под управлением Android с процессорами MediaTek, в которых используется среда Trusted Execution Environment (TEE) от Trustonic. При демонстрации эксплойта инженеры за 45 секунд взломали базовую защиту смартфона Nothing CMF Phone 1, подключив его к ноутбуку.

Эксплойт работает без загрузки ОС Android. Просто подключив смартфон к компьютеру, можно в автоматическом режиме извлечь из него PIN-код устройства, расшифровать его память и извлечь кодовые фразы для популярных криптовалютных кошельков. Корень проблемы — доверенная среда выполнения TEE на чипах MediaTek. Эта область для защиты конфиденциальных данных физически располагается на основном чипе. Для сравнения, конкуренты используют выделенные средства безопасности: Google Titan M2, Apple Secure Enclave и Qualcomm Secure Processing Unit. Они изолируют конфиденциальные данные от основного чипа. Такое разделение помогает защитить оборудование от физических атак.

Обнаруженной в чипах MediaTek уязвимости присвоен номер CVE-2026-20435. Эксперты Donjon подчеркнули, что следовали процедуре ответственного раскрытия информации и заблаговременно уведомили MediaTek о проблеме. Чипмейкер, в свою очередь, направил производителям устройств патч ещё 5 января 2026 года — бренды должны внедрить его в прошивки устройств с ближайшими обновлениями. Проблема затронула процессоры, которые используются в смартфонах от начального до флагманского уровня таких марок, как Oppo, Vivo, OnePlus и Samsung. Установить, эксплуатировалась ли уязвимость киберпреступниками на практике, не удалось.

Источник:


Источник: 3dnews.ru

Добавить комментарий