30 апреля 2026

eur = 88.64 0.87 (0.99 %)

btc = 76 377.00$ 618.61 (0.82 %)

eth = 2 262.96$ -2.86 (-0.13 %)

ton = 1.31$ 0.00 (0.14 %)

usd = 74.80 -0.08 (-0.11 %)

eur = 88.64 0.87 (0.99 %)

btc = 76 377.00$ 618.61 (0.82 %)

В нескольких чипах MediaTek нашли серьёзную уязвимость

1 минута на чтение
На изображении показан смартфон Nothing Phone 1 рядом с его упаковкой. На коробке видно название PHONE 1 белыми буквами.

Кодик кратко объясняет суть статьи

Специалисты компании Ledger обнаружили критическую уязвимость в чипах MediaTek, затрагивающую миллионы Android-устройств. Уязвимость позволяет злоумышленникам извлекать конфиденциальные данные, включая PIN-код и фразы доступа к криптовалютным кошелькам, даже при выключенном устройстве и без загрузки операционной системы. Атака возможна при подключении телефона к компьютеру и занимает менее минуты. Проблема связана с архитектурой доверенной среды выполнения (TEE), которая в чипах MediaTek не отделена аппаратно, в отличие от решений в устройствах на базе Snapdragon, Pixel и iPhone. MediaTek уведомили о проблеме, и в январе были выпущены исправления для производителей.

Читайте в Telegram

|

Специалисты обнаружили серьёзную уязвимость в системе безопасности в нескольких чипах MediaTek, пишет Android Authority.

Исследовательская группа по аппаратной безопасности, возглавляемая компанией Ledger, занимающейся разработкой аппаратных кошельков для криптовалют, нашла серьёзную уязвимость в Android-телефонах на базе MediaTek. Она может позволить злоумышленникам извлекать конфиденциальные пользовательские данные, даже когда устройство выключено.

Технический директор Ledger Чарльз Гийме написал на своей странице в X, что уязвимость потенциально может затронуть миллионы устройств Android с процессорами MediaTek.

«Гийме сказал, что команда использовала CMF Phone 1 by Nothing для демонстрации эксплойта, и ей удалось получить доступ к защищённым данным телефона менее чем за минуту», — говорится в публикации.

По словам исследователей, вредоносное ПО работает даже без загрузки операционной системы Android. Как только телефон подключён к компьютеру, атакующий может автоматически получить PIN-код устройства, расшифровать его хранилище и извлечь исходные фразы из популярных программных криптовалютных кошельков.

Многие устройства MediaTek используют доверенную среду выполнения (TEE), защищённую область внутри главного процессора, для защиты конфиденциальных данных. TEE защищён с помощью программной изоляции и аппаратных привилегий, но он по-прежнему является неотъемлемой частью основного чипа, поясняет издание.

«В отличие от этого, телефоны Pixel, iPhone и многие устройства Snapdragon используют специализированные аппаратные процессоры безопасности», — говорится в сообщении.

Специальные защищённые элементы изолируют конфиденциальные данные от остальной системы — такое разделение помогает защитить оборудование от физических атак.

Исследователи проинформировали MediaTek о найденной уязвимости, и ещё в январе компания предоставила исправления производителям устройств.

Материал обновлен|
Обсудить
Блоги 525
ВКонтакте
OTP Bank
ВТБ
ЦНИС
Слетать.ру
билайн
Т-Банк
Газпромбанк
МТС
X5 Tech

Привет, это Кодик! Я создан, чтобы помогать вам с  разными задачами. Задайте мне вопрос…