Миллионы Android-смартфонов под угрозой: выключенное устройство взламывают за 45 секунд
В чипах MediaTek нашли критическую уязвимость
:format(webp)/aHR0cHM6Ly94bi0tODBhaGNubGhzeGoueG4tLXAxYWkvbWVkaWEvbXVsdGltZWRpYS9tZWRpYWZpbGUvZmlsZS8yMDE0LzA4LzAxL2FhZl85NjE5LmpwZw.webp)
Фото: [Медиасток.рф]
Специалисты компании Ledger обнаружили критическую уязвимость в процессорах MediaTek, которая потенциально угрожает миллионам Android-смартфонов. Как заявил технический директор компании Шарль Гийме, брешь в системе безопасности позволяет злоумышленникам получить доступ к конфиденциальным данным даже при выключенном устройстве.
Проблема, получившая идентификатор CVE-2026-20435, затрагивает чипы MediaTek, использующие доверенную среду выполнения Trustonic TEE (Trusted Execution Environment). В ходе демонстрации исследователи из подразделения Ledger Donjon подключили смартфон Nothing CMF Phone 1 к ноутбуку и сумели обойти его защиту менее чем за 45 секунд. При этом загрузка операционной системы Android не требовалась.
Эксплойт позволил автоматически восстановить PIN-код устройства, расшифровать данные из памяти и извлечь секретные фразы (seed-фразы) от популярных криптовалютных кошельков, таких как Trust Wallet, Kraken Wallet и Phantom. Гийме пояснил, что корень проблемы кроется в архитектуре: доверенная среда выполнения в процессорах MediaTek является частью самого чипа, в отличие от выделенных модулей безопасности Apple (Secure Enclave), Google (Titan M2) или Qualcomm, которые физически отделены и обеспечивают лучшую изоляцию данных.
Под удар попадают устройства с чипами MediaTek разных ценовых категорий, используемые в смартфонах Oppo, Vivo, OnePlus и Samsung. По оценкам экспертов, речь может идти примерно о четверти всех Android-смартфонов в мире.
В Ledger подчеркнули, что следовали процедуре ответственного раскрытия информации и заранее уведомили производителя чипов о проблеме. В MediaTek подтвердили, что направили исправление (патч) партнерам — производителям устройств — еще 5 января 2026 года. Ожидается, что обновления прошивок, закрывающие уязвимость, войдут в ближайшие бюллетени безопасности. Сведений об использовании этой бреши киберпреступниками пока не поступало. Пользователям рекомендуют незамедлительно устанавливать доступные обновления безопасности.
Ранее сообщалось, что растение сагаан-дали получило научный «паспорт» для создания лекарств.