
TLDR
- Исследователи безопасности из команды Donjon компании Ledger обнаружили уязвимость в Android-телефонах на базе MediaTek, которая позволила им взломать CMF Phone 1 by Nothing всего за 45 секунд.
- Сообщается, что уязвимость работала даже без загрузки Android, позволяя исследователям восстановить PIN-код телефона, расшифровать его хранилище и извлечь данные криптокошелька.
- MediaTek заявляет, что выпустила исправление для производителей устройств в январе 2026 года, но эта уязвимость потенциально может затронуть миллионы Android-устройств.
Обнаружена серьезная уязвимость в безопасности Android-телефонов, использующих процессоры MediaTek. Эта уязвимость может позволить хакерам украсть личную информацию, даже если телефон выключен.
"Просто покупай индекс", говорили они. "Это надежно". Здесь мы обсуждаем, почему это не всегда так, и как жить с вечно красным портфелем.
Поверить в рынокКоманда безопасности Ledger, Donjon, обнаружила уязвимость в системе безопасности, которая может затронуть миллионы Android-устройств. По словам технического директора Ledger, Charles Guillemet, уязвимость затрагивает устройства с процессорами MediaTek, использующими Trusted Execution Environment (TEE) от Trustonic.
Гийом объяснил, что их команда успешно продемонстрировала уязвимость в системе безопасности, используя Nothing Phone (1), что позволило им получить доступ к личным данным телефона менее чем за минуту.
Согласно сообщениям, Ledger Donjon смог взломать безопасность CMF Phone 1, подключив его к ноутбуку менее чем за 45 секунд.

Исследователи обнаружили способ взломать телефоны, даже не включая их. Простое подключение телефона к компьютеру достаточно для того, чтобы атака украла PIN-код устройства, разблокировала его файлы и получила информацию о криптовалютном кошельке, такую как секретные фразы восстановления, из распространенных приложений.
Мнемонические фразы действуют как главный ключ к вашему крипто-кошельку, позволяя вам восстановить свои средства при необходимости. По этой причине они являются главной целью для хакеров.
Как энтузиаст технологий, я изучал, как MediaTek обеспечивает безопасность, и это действительно интересно. Многие их устройства используют то, что называется Trusted Execution Environment, или TEE. Представьте себе это как супер-защищённое небольшое пространство *внутри* основного процессора, где хранятся конфиденциальные данные. Оно защищено комбинацией умного программного обеспечения и специальных аппаратных разрешений, но важно помнить, что это по-прежнему физическая часть основного чипа – а не отдельный компонент.
В отличие от некоторых телефонов, Google Pixel, Apple iPhone и многие телефоны на базе процессоров Snapdragon имеют специальные чипы безопасности – такие как Titan M2, Secure Enclave или Qualcomm Secure Processing Unit – которые защищают ваши личные данные, сохраняя их отдельно от основного процессора телефона.
Гийемей сказал, что эта проблема подчеркивает более глубокую проблему дизайна, присущую многим потребительским устройствам.
Он объяснил, что стандартные чипы разработаны для простоты использования, в то время как Secure Elements специально созданы для защиты конфиденциальной информации, такой как ключи.
В отличие от стандартных мобильных процессоров, Secure Elements хранят вашу наиболее конфиденциальную информацию полностью отдельно и защищенно. Ledger объясняет, что эта изоляция делает оборудование гораздо более устойчивым к физическим атакам.
Исправления уже выпущены.

Уязвимость в чипах MediaTek получила идентификатор CVE-2026-20435. Команда Donjon, обнаружившая проблему, заявила, что сообщила о ней MediaTek ответственным образом, прежде чем обнародовать её.
MediaTek сообщила исследователям в области безопасности, что они отправили исправления производителям телефонов 5 января 2026 года. Это означает, что пользователи скоро получат обновления программного обеспечения, которые решат проблему безопасности.
Это не первый раз, когда исследовательская группа Ledger обнаруживает уязвимости в аппаратном обеспечении MediaTek.
В настоящее время неизвестно, воспользовались ли хакеры этой уязвимостью в системе безопасности, или как она может повлиять на устройства, использующие чипы MediaTek. Чипы MediaTek можно найти в огромном количестве устройств, от очень доступных до моделей высокого класса.

Недавно производитель чипов выпустил обновление безопасности, в котором перечислены процессоры с уязвимостью, затрагивающие телефоны таких брендов, как OPPO, vivo, OnePlus и Samsung – от бюджетных моделей до высококлассных устройств. Вы можете узнать, затронут ли ваш телефон, сравнив его номер модели со списком в интернете. К счастью, обновления для исправления этой проблемы либо уже доступны, либо будут выпущены в ближайшее время вашим производителем телефона.
Исследователи Ledger ранее обнаруживали уязвимости в аппаратном обеспечении MediaTek. В прошлом году их команда Donjon успешно использовала слабые места в чипсете MediaTek Dimensity 7300, полностью взломав его защиту.
MediaTek заявила, что при разработке функций безопасности чипа такие типы атак не принимались во внимание.
Смотрите также
- Лучшие телефоны Android для студентов 2024 года
- Лучшие телефоны для людей, чувствительных к ШИМ/мерцанию, 2024 г.
- 10 лучших чехлов, которые обязательно нужно иметь для вашего нового Samsung Galaxy S25 Ultra!
- Удивительно! Samsung благословил Galaxy S25 с отсутствующей аудио -функцией, которую я хотел годами
- Google Translate хочет предоставить вам больше контроля с помощью альтернативных переводов.
- JBL представляет обновленные колонки Boombox 4 и PartyBox 720 с подсветкой.
- Обзор Fiio SR11: доступный сетевой стример с интеграцией Roon
- Взаимодействие с продуктом: Ruark Audio MR1 MK3
- Лучшие аниме-фильмы 2025 года
- Обзор OPPO Find X8 Ultra: лучше, чем лучший
2026-03-12 07:48