11 апреля 2026

eur = 90.01 -0.87 (-0.96 %)

btc = 72 933.00$ 758.42 (1.05 %)

eth = 2 246.25$ 26.59 (1.20 %)

ton = 1.41$ 0.12 (9.12 %)

usd = 76.97 -0.86 (-1.11 %)

eur = 90.01 -0.87 (-0.96 %)

btc = 72 933.00$ 758.42 (1.05 %)

В нескольких чипах MediaTek нашли серьёзную уязвимость

1 минута на чтение
На изображении показан смартфон Nothing Phone 1 рядом с его упаковкой. На коробке видно название PHONE 1 белыми буквами.

Кодик кратко объясняет суть статьи

Специалисты компании Ledger обнаружили критическую уязвимость в чипах MediaTek, затрагивающую миллионы Android-устройств. Уязвимость позволяет злоумышленникам извлекать конфиденциальные данные, включая PIN-код и фразы доступа к криптовалютным кошелькам, даже при выключенном устройстве и без загрузки операционной системы. Атака возможна при подключении телефона к компьютеру и занимает менее минуты. Проблема связана с архитектурой доверенной среды выполнения (TEE), которая в чипах MediaTek не отделена аппаратно, в отличие от решений в устройствах на базе Snapdragon, Pixel и iPhone. MediaTek уведомили о проблеме, и в январе были выпущены исправления для производителей.

Читайте в Telegram

|

Специалисты обнаружили серьёзную уязвимость в системе безопасности в нескольких чипах MediaTek, пишет Android Authority.

Исследовательская группа по аппаратной безопасности, возглавляемая компанией Ledger, занимающейся разработкой аппаратных кошельков для криптовалют, нашла серьёзную уязвимость в Android-телефонах на базе MediaTek. Она может позволить злоумышленникам извлекать конфиденциальные пользовательские данные, даже когда устройство выключено.

Технический директор Ledger Чарльз Гийме написал на своей странице в X, что уязвимость потенциально может затронуть миллионы устройств Android с процессорами MediaTek.

«Гийме сказал, что команда использовала CMF Phone 1 by Nothing для демонстрации эксплойта, и ей удалось получить доступ к защищённым данным телефона менее чем за минуту», — говорится в публикации.

По словам исследователей, вредоносное ПО работает даже без загрузки операционной системы Android. Как только телефон подключён к компьютеру, атакующий может автоматически получить PIN-код устройства, расшифровать его хранилище и извлечь исходные фразы из популярных программных криптовалютных кошельков.

Многие устройства MediaTek используют доверенную среду выполнения (TEE), защищённую область внутри главного процессора, для защиты конфиденциальных данных. TEE защищён с помощью программной изоляции и аппаратных привилегий, но он по-прежнему является неотъемлемой частью основного чипа, поясняет издание.

«В отличие от этого, телефоны Pixel, iPhone и многие устройства Snapdragon используют специализированные аппаратные процессоры безопасности», — говорится в сообщении.

Специальные защищённые элементы изолируют конфиденциальные данные от остальной системы — такое разделение помогает защитить оборудование от физических атак.

Исследователи проинформировали MediaTek о найденной уязвимости, и ещё в январе компания предоставила исправления производителям устройств.

Материал обновлен|
Обсудить
Блоги 504
билайн
OTP Bank
Слетать.ру
ВКонтакте
ВТБ
Т-Банк
Газпромбанк
МТС
X5 Tech
Сбер

Привет, это Кодик! Я создан, чтобы помогать вам с  разными задачами. Задайте мне вопрос…