Уязвимость в чипсетах MediaTek угрожает четверти Android-смартфонов

3 мин
8
16 марта 2026

В Android-устройствах обнаружили серьёзную уязвимость, которая может затронуть примерно четверть всех смартфонов с данной операционной системой по всему миру. Выявившая проблему команда Ledger уточнила, что она потенциально позволяет злоумышленникам воровать конфиденциальные данные, ключи шифрования и seed-фразы криптокошельков.

Проблема касается чипсетов MediaTek, которые работают с доверенной средой исполнения от Trustonic. MediaTek — это массовый производитель, его процессоры стоят во множестве бюджетных и среднебюджетных телефонов. По оценкам экспертов, примерно 25% Android-устройств содержат компоненты, произведённые этой компанией, хотя уязвимы оказались не все смартфоны.

Специалисты обнаружили, что баг находится в цепочке загрузки устройства. Этот критический процесс проверяет все системные компоненты при включении телефона. Обычно цепочка загрузки работает как многоступенчатая проверка — каждый этап криптографически валидируется, прежде чем система двинется дальше. Так защищают ключи шифрования и всю конфиденциальную информацию до полной загрузки операционной системы.

Но на затронутых устройствах злоумышленник может влиять на этот процесс ещё до того, как Android полностью загрузится. Достаточно подключить телефон к компьютеру через USB — и несколько уровней защиты можно просто обойти. Дальше начинается автоматический подбор PIN-кода, расшифровка хранилища и извлечение любой необходимой информации — от сообщений до seed-фраз криптокошельков.

Эксперты показали механизм работы данной уязвимости с помощью смартфона Nothing CMF Phone 1. Устройство подключили к ноутбуку через обычный USB-кабель. После этого исследователи за 45 секунд восстановили PIN-код, расшифровали зашифрованное хранилище и извлекли seed-фразы из шести приложений — Trust Wallet, Base, Kraken Wallet, Rabby, Tangem и Phantom.

Найденная уязвимость даёт доступ к корневым криптографическим ключам, которые отвечают за полнодисковое шифрование. Получив их, можно расшифровать данные телефона в режиме офлайн.

Производитель MediaTek отреагировал быстро. Уязвимость задокументирована под номером 2026-20435 в бюллетене безопасности. Патч уже разослали производителям оригинального оборудования в январе 2026 года, но исправление должно дойти до конечных пользователей через обновления прошивки. Пока обновление не установлено, устройство остаётся уязвимым.

Специалисты отметили, что смартфоны никогда не задумывались как высокозащищённые хранилища для цифровых активов. Например, если криптовалюта находится на телефоне, её безопасность ограничена самым слабым звеном в компонентах, прошивке или программном обеспечении этого устройства. Эксперты рекомендуют пользователям потенциально уязвимых смартфонов не откладывать установку обновлений и выполнить её сразу же, как только исправления станут доступны.

Важное по теме
Как защититься от фейковых CAPTCHA и атак ClickFix
Мастерская
Читать 5 минут
16.03.2026
Обновить, запустить, вставить — вы взломаны
Новости
Читать 2 минуты
13.03.2026
Эксперимент показал уязвимость алгоритмов подбора персонала
Новости
Читать 2 минуты
13.03.2026
Злоумышленники атакуют покупателей нового бюджетного ноутбука Apple
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000