Дослідники зламали Android-смартфон за 45 секунд: хто під загрозою

Дослідники зламали Android-смартфон за 45 секунд: хто під загрозою

Дослідники кібербезпеки виявили критичну вразливість у смартфонах Android із процесорами MediaTek. Їм вдалося зламати смартфон всього за 45 секунд, отримавши доступ до PIN-коду та конфіденційних даних, повідомляє Android Authority.

Яку інформацію можуть отримати зловмисники

Дослідники показали, що уразливість дозволяє обійти базові механізми захисту смартфона. Для демонстрації вони під’єднали CMF Phone 1 від Nothing до ноутбука і змогли отримати доступ до захищених даних менш ніж за хвилину.

За словами технічного директора компанії Ledger Charles Guillemet, експлойт працює навіть без завантаження Android. Це дозволяє:

  • Відновити PIN-код пристрою
  • Розшифрувати сховище телефону
  • Отримати дані криптовалютних гаманців

Зокрема, дослідники змогли витягнути seed-фрази — ключі для відновлення криптогаманців.

У чому проблема процесорів MediaTek

Вразливість пов’язана з використанням технології Trusted Execution Environment від Trustonic. Вона створює ізольовану область у процесорі для захисту чутливих даних.

Однак у випадку деяких чипів MediaTek цей механізм виявився недостатньо захищеним від фізичних атак.

Для порівняння, інші смартфони використовують окремі апаратні модулі безпеки, наприклад:

  • Titan M2 у смартфонах Google Pixel
  • Secure Enclave у iPhone
  • Qualcomm Secure Processing Unit у пристроях із процесорами Qualcomm

Такі модулі ізолюють ключі безпеки від основного процесора.

Скільки пристроїв під загрозою

Уразливість отримала ідентифікатор CVE-2026-20435. За словами дослідників, вона може потенційно впливати на мільйони Android-пристроїв, що працюють на чипах MediaTek.

Йдеться про смартфони різних брендів, зокрема:

  • OPPO
  • Vivo
  • OnePlus
  • Samsung

Яке рішення нової загрози

У компанії MediaTek повідомили, що виправлення було передано виробникам смартфонів 5 січня 2026 року. Це означає, що патч має з’явитися або вже з’явився у програмних оновленнях від виробників пристроїв.

При цьому поки що немає підтверджень, що ця вразливість вже використовувалася хакерами у реальних атаках.

Источник: speka.ua