Kibernetinio saugumo ekspertai atrado „Android“ išmaniuosiuose telefonuose su „MediaTek“ lustais aptikta rimta spraga. Ji leidžia potencialiems užpuolikams išgauti jautrius naudotojų duomenis net tada, kai įrenginys išjungtas.

Šią problemą aptiko Prancūzijos bendrovės „Ledger“, gaminančios aparatinės įrangos kriptovaliutų pinigines, kibernetinio saugumo skyriaus „Donjon“ ekspertai. Pažeidžiamumas paveikia milijonus „Android“ įrenginių su „MediaTek“ procesoriais, kurie naudoja „Trustonic“ patikimą vykdymo aplinką (TEE). Demonstruodami šią pažeidžiamumo versiją, inžinieriai per 45 sekundes pažeidė pagrindinį išmaniojo telefono „Nothing CMF Phone 1“ saugumą, prijungę jį prie nešiojamojo kompiuterio.
Ši spragų spraga veikia nepaleidžiant „Android“ OS. Tiesiog prijungus išmanųjį telefoną prie kompiuterio, automatiškai išgaunamas įrenginio PIN kodas, iššifruojama jo atmintis ir išgaunamos populiarių kriptovaliutų piniginių slaptažodžiai. Problemos priežastis – patikima vykdymo aplinka (TEE), esanti „MediaTek“ lustuose. Ši sritis, kurioje saugomi jautrūs duomenys, fiziškai yra pagrindiniame luste. Tuo tarpu konkurentai naudoja specialias saugumo funkcijas: „Google Titan M2“, „Apple Secure Enclave“ ir „Qualcomm Secure Processing Unit“. Jos izoliuoja jautrius duomenis nuo pagrindinio lusto. Šis atskyrimas padeda apsaugoti aparatinę įrangą nuo fizinių atakų.
„MediaTek“ lustuose aptiktai pažeidžiamumui suteiktas numeris CVE-2026-20435. „Donjon“ ekspertai pabrėžė, kad jie laikėsi atsakingos informacijos atskleidimo procedūros ir iš anksto pranešė „MediaTek“ apie problemą. Savo ruožtu lustų gamintojas 2026 m. sausio 5 d. išsiuntė įrenginių gamintojams pataisą, reikalaudamas įdiegti ją savo įrenginių programinės įrangos atnaujinimuose. Problema paveikė procesorius, naudojamus nuo pradinio lygio iki flagmaninių išmaniųjų telefonų, tokių prekių ženklų kaip „Oppo“, „Vivo“, „OnePlus“ ir „Samsung“. Nebuvo įmanoma nustatyti, ar kibernetiniai nusikaltėliai iš tikrųjų pasinaudojo pažeidžiamumu.
Šaltinis:
Šaltinis: 3dnews.ru
