Популярные смартфоны на Android с чипами MediaTek можно взломать меньше чем за минуту, причём даже не включая их. Причина - критическая уязвимость в процессорах, через которую злоумышленник получает доступ к данным владельца. Под угрозой миллионы устройств по всему миру, включая популярные в России модели.
"Дыра" в процессоре: в чём суть проблемы
В центральных процессорах MediaTek обнаружена уязвимость, позволяющая физически взломать устройство примерно за 45 секунд. Для атаки не нужно загружать операционную систему, вводить PIN-код или как-то взаимодействовать с интерфейсом - достаточно подключить смартфон к компьютеру кабелем и запустить специальное программное обеспечение.
Уязвимость получила идентификатор CVE-2026-20435. Формальная оценка её критичности по десятибалльной шкале пока не опубликована, но по факту речь идёт о серьёзном изъяне в системе аппаратной защиты.
Проблему обнаружили специалисты по информационной безопасности из французской компании Ledger, которая занимается разработкой аппаратных криптокошельков. По их оценке, число уязвимых устройств исчисляется миллионами: многие массовые модели смартфонов используют чипы MediaTek с затронутой архитектурой.
Оборотная сторона Trusted Execution Environment
Уязвимость затрагивает устройства, в которых реализована технология доверенной вычислительной среды Trusted Execution Environment (TEE), разработанная компанией Trustonic. TEE - это отдельная защищённая область внутри процессора, предназначенная для выполнения критичных с точки зрения безопасности операций: работы с биометрией, шифрования, хранения ключей и т. п.
Именно там должны быть максимально жёсткие механизмы защиты, но ошибка в реализации даёт атакующему возможность обойти эти барьеры. Эксплуатация "дыры" в TEE открывает путь к данным, которые изначально предполагались недоступными даже при физическом доступе к устройству.
Фактически взломщик может:
- получить PIN-код или графический ключ разблокировки;
- расшифровать содержимое памяти, не загружая Android;
- добраться до ключей шифрования и токенов;
- украсть сид-фразы и приватные ключи от криптокошельков, установленных на смартфоне.
Какие процессоры MediaTek под ударом
Эксперты Ledger не раскрыли полный перечень затронутых моделей процессоров. Однако сам производитель чипов опубликовал список уязвимых решений, в котором оказалось не менее 35 наименований. Среди них - популярные линейки, которые используются в огромном количестве устройств среднего и бюджетного сегмента.
По косвенным признакам можно говорить о масштабах проблемы: многие из упомянутых процессоров стоят в смартфонах всем известных брендов. Речь идёт не о штучных моделях, а об устройствах, которые продаются миллионными тиражами по всему миру, в том числе и в России.
Отдельно отмечается, что это не первый случай, когда в безопасности чипов MediaTek находят серьёзные изъяны. В 2025 году та же команда исследователей выявляла проблемы в процессоре MediaTek Dimensity 7300, который установлен во множестве продаваемых в России смартфонов, включая Realme 13 и Xiaomi Poco X7.
Какие бренды и модели могут быть уязвимы
Процессоры MediaTek широко используются в устройствах:
- Xiaomi и линейке Redmi;
- Realme;
- Tecno;
- Infinix;
- Oppo;
- а также в ряде моделей Samsung, OnePlus и Vivo.
Среди подверженных атаке устройств оказался и относительно доступный CMF Phone 1 by Nothing, официально продающийся в России. Именно на нём специалисты продемонстрировали практическую эксплуатацию уязвимости: на взлом ушло всего 45 секунд. Дополнительное оборудование, кроме компьютера и кабеля, не понадобилось.
Иными словами, проблема затрагивает не только узкоспециализированные или редкие девайсы, а самые обычные смартфоны, которые можно встретить в любом магазине электроники.
Как именно проводится взлом
Ключевое условие - физический доступ к смартфону. Атакующему нужно:
1. Завладеть устройством (временно или постоянно).
2. Подключить его к компьютеру по кабелю.
3. Запустить специализированный софт, который взаимодействует с уязвимым компонентом TEE.
4. Обойти защитный механизм и получить доступ к внутренним данным.
Важно, что:
- телефон не требуется включать;
- не нужен доступ к экрану, коду разблокировки или биометрии;
- данные можно расшифровать напрямую, используя уязвимость в доверенной среде.
Удалённая атака "по воздуху" стандартными методами здесь невозможна: без физического соединения с устройством эксплуатировать уязвимость не получится. Однако если злоумышленник на короткое время получил ваш смартфон, у него появляется шанс "слить" критичные данные и вернуть аппарат владельцу, не вызвав подозрений.
Чем это опасно для обычного пользователя
Риски для владельца уязвимого смартфона могут выглядеть так:
- Компрометация PIN-кода и пароля блокировки. После этого к устройству можно получить обычный доступ как его "законный" пользователь.
- Расшифровка всего содержимого памяти. Это фотографии, переписки, документы, заметки, история браузера, сохранённые пароли.
- Кража финансовой информации. Данные банковских приложений, токены для входа, SMS-коды (если они сохранились в памяти), сведения о картах и транзакциях.
- Доступ к криптоактивам. Особенно опасна утечка сид-фраз и приватных ключей от криптокошельков: завладев ими, злоумышленник может полностью опустошить криптосчета, и вернуть такие средства практически невозможно.
- Компрометация аккаунтов. Доступ к почте, социальным сетям, мессенджерам, облачным хранилищам, где может быть ещё больше конфиденциальных данных.
Фактически, при успешной атаке смартфон перестаёт быть защищённым устройством, а превращается в открытый источник информации обо всём, чем живёт его владелец.
Есть ли реальные случаи атак
На момент публикации подробностей об уязвимости официально известных случаев её эксплуатации киберпреступниками не зафиксировано. Однако отсутствие зарегистрированных инцидентов не означает отсутствия риска: такие дыры регулярно используют в узком кругу до тех пор, пока информация не становится публичной.
Часто исследователи заранее сообщают производителю о найденной проблеме, дают время на исправление, а затем публикуют отчёт. В этот момент у злоумышленников появляется подробная техническая информация, позволяющая тиражировать атаку. Поэтому окно реальной опасности приходится как на период до выпуска патча, так и на время, пока пользователи не обновили свои устройства.
Что уже сделано производителем
MediaTek признала наличие уязвимости и опубликовала перечень затронутых процессоров. Для части чипов уже подготовлены обновления, закрывающие "дыру" в TEE. Дальше всё зависит от производителей смартфонов: им нужно интегрировать патчи в прошивки и выпустить обновления безопасности для конечных пользователей.
Проблема в том, что:
- далеко не все бренды оперативно обновляют бюджетные и старые модели;
- некоторые устройства уже сняты с поддержки и не получают патчей;
- обновления доходят до разных регионов с задержкой.
В результате часть смартфонов может надолго остаться уязвимой, особенно если их владельцы не следят за апдейтами системы.
Как узнать, в зоне риска ли ваш смартфон
Обычному пользователю не всегда просто определить, какой именно чип установлен в его устройстве. Однако есть несколько шагов:
1. Посмотреть характеристики модели в настройках телефона (разделы "О телефоне", "Версия прошивки", "Информация об устройстве"), где иногда указывается платформа MediaTek.
2. Поискать техническое описание модели на сайте производителя или у продавца (там обычно указана модель процессора).
3. Сравнить найденное название чипа с перечнями уязвимых решений, которые публикуют профильные издания и исследовательские компании.
Если в вашем смартфоне используется один из затронутых процессоров и производитель уже выпустил соответствующее обновление безопасности, его стоит установить как можно скорее.
Как снизить риски для своих данных
Даже если ваш смартфон потенциально уязвим, можно предпринять меры, чтобы уменьшить угрозу:
- Не оставляйте телефон без присмотра. Особенно в офисах, коворкингах, общих рабочих пространствах, на мероприятиях.
- Не передавайте разблокированный смартфон малознакомым людям. При наличии физического доступа злоумышленнику достаточно краткого времени.
- Регулярно устанавливайте обновления системы и прошивки. В настройках можно включить автоматическую загрузку и установку патчей безопасности.
- Минимизируйте хранение критичных данных на устройстве. Сид-фразы, приватные ключи и важные пароли лучше хранить в специализированных решенияx или в офлайне.
- Используйте отдельное устройство для работы с крупными суммами в криптовалюте. Смартфон с потенциальной аппаратной уязвимостью не лучшая площадка для хранения значительных активов.
- Включите шифрование резервных копий. Если вы делаете бэкапы на компьютер или в облако, убедитесь, что они защищены отдельным надёжным паролем.
Что делать владельцам смартфонов на MediaTek в России
Пользователям, которые знают, что их устройство работает на процессоре MediaTek, стоит:
1. Проверить доступные обновления в настройках.
2. Установить все патчи безопасности, даже если они описаны как "мелкие улучшения".
3. При отсутствии апдейтов - следить за новостями производителя устройства и его официальными каналами поддержки.
4. По возможности воздержаться от хранения на смартфоне сид-фраз и приватных ключей, особенно если речь о значительных суммах.
5. Продумать сценарий замены устройства в будущем на модель с более предсказуемой политикой обновлений безопасности.
Куда движется мобильная безопасность
История с уязвимостью в TEE на чипах MediaTek ещё раз показывает, что:
- аппаратные и системные механизмы защиты не являются абсолютным щитом;
- ошибки могут скрываться именно там, где пользователи больше всего полагаются на безопасность;
- даже крупные производители процессоров не застрахованы от просчётов.
В ближайшие годы можно ожидать усиления внимания к независимому аудиту безопасности аппаратных платформ, прозрачности механизмов TEE и взаимодействию производителей с исследовательским сообществом. Для рядового пользователя это выльется в ещё одну простую рекомендацию: выбирать устройства не только по камере и батарее, но и по тому, как бренд работает с обновлениями и реагирует на инциденты в сфере ИБ.
Пока же владельцам смартфонов на MediaTek остаётся сочетать технические меры - своевременные обновления - с элементарной цифровой гигиеной: не доверять устройству больше, чем это действительно необходимо, и не превращать его в единственный "ключ" ко всем личным и финансовым данным.



Комментарии