Уязвимость в чипах позволяет взломать Android-смартфон за 45 секунд без включения
Новости 13 марта 2026

Уязвимость в чипах позволяет взломать Android-смартфон за 45 секунд без включения

Далее

Эксперты французской компании Ledger обнаружили проблему в доверенной среде выполнения TEE на процессорах MediaTek. Подключив выключенный смартфон к компьютеру, можно за 45 секунд извлечь PIN‑код, расшифровать память и получить доступ к криптокошелькам. Уязвимость затрагивает миллионы устройств.

Специалисты отдела Donjon компании Ledger, которая производит аппаратные криптокошельки, нашли критическую уязвимость в чипах MediaTek. Проблема связана с доверенной средой выполнения TEE. В процессорах MediaTek эта область для хранения конфиденциальных данных физически находится на основном чипе. Конкуренты, например Google с Titan M2 или Apple с Secure Enclave, выносят защиту на отдельные модули, изолированные от основного процессора.

Для демонстрации эксперты взяли Nothing CMF Phone 1. Они подключили выключенный смартфон к ноутбуку и за 45 секунд автоматически извлекли PIN‑код устройства, расшифровали память и получили кодовые фразы от популярных криптовалютных кошельков. Операционная система Android при этом не загружалась.

Уязвимости присвоили номер CVE-2026-20435. MediaTek знает о проблеме с 5 января 2026 года и уже направил производителям патч. Они должны включить его в ближайшие обновления прошивок.

Под удар попали процессоры, которые используют в смартфонах Oppo, Vivo, OnePlus и Samsung — от бюджетных до флагманских моделей. Эксперты не знают, успели ли злоумышленники воспользоваться уязвимостью до того, как о ней стало известно.

Читать далее:

Вселенная внутри черной дыры: наблюдения «Уэбба» подтверждают странную гипотезу

Испытания ракеты Starship Илона Маска вновь закончились взрывом в небе

Сразу четыре похожих на Землю планеты нашли у ближайшей одиночной звезды

Обложка: freepik