
Уязвимость в Android-смартфонах на MediaTek позволяет взломать их за 45 секунд
Группа специалистов по информационной безопасности Donjon, возглавляемая компанией Ledger, обнаружила серьёзную уязвимость в Android-смартфонах на базе чипов MediaTek. С её помощью злоумышленники могут извлекать конфиденциальные данные с устройства, даже если оно выключено.
Для демонстрации эксплойта специалисты использовали смартфон CMF Phone 1 компании Nothing — на взлом базовой системы безопасности устройства им потребовалось всего 45 секунд. По словам исследователей, эксплойт работает даже без загрузки операционной системы Android.
Как только смартфон подключается к компьютеру, злоумышленник может получить PIN-код устройства, расшифровать его память и извлечь из неё seed-фразы, которые используются для восстановления криптовалютных кошельков, а потому они чрезвычайно ценны для хакеров.
Разработчики поясняют, что устройства на базе чипов MediaTek используют Trusted Execution Environment (TEE) — защищённую область внутри основного процессора. Для сравнения, Pixel, iPhone и многие устройства на базе Snapdragon полагаются на выделенный чип безопасности, который изолирует конфиденциальные данные от основного чипа. Такой подход лучше защищает от атак.
Уязвимость, обнаруженная в чипах MediaTek, получила идентификатор CVE-2026-20435. Компания уже выпустила исправление, устраняющее найденную уязвимость.
Впрочем, по-прежнему неизвестно, успели ли злоумышленники воспользоваться эксплойтом и какое количество смартфонов он мог затронуть. В мартовском списке безопасности MediaTek упоминаются устройства начального уровня компаний OPPO, vivo, OnePlus и Samsung.
_
3
