Специалисты по кибербезопасности Ledger обнаружили критическую уязвимость в ряде Android-смартфонов с процессорами MediaTek. По оценкам исследователей, проблема потенциально позволяет злоумышленникам извлекать конфиденциальные пользовательские данные, даже когда устройство выключено, сообщает Android Authority.
Особенность обнаруженного эксплойта заключается в том, что он может работать без загрузки операционной системы. При подключении смартфона к компьютеру злоумышленник теоретически может автоматически извлечь PIN-код устройства, расшифровать содержимое памяти и получить доступ к секретным фразам криптовалютных кошельков.
Исследователи отмечают, что корень проблемы связан с архитектурой реализации Trusted Execution Environment в чипах MediaTek. В отличие от некоторых конкурирующих решений, где модули безопасности физически изолированы от основного процессора, в этом случае среда безопасности располагается непосредственно на основном чипе.
Для сравнения, другие производители используют специальные аппаратные чипы безопасности, такие как Google Titan M2, Apple Secure Enclave и Qualcomm Secure Processing Unit, которые обеспечивают дополнительную изоляцию конфиденциальных данных и делают устройства более устойчивыми к физическим атакам.
Обнаруженной проблеме присвоен CVE-2026-20435. По словам Леджера, исследователи соблюдали процедуры ответственного раскрытия информации и заранее уведомили MediaTek. Производитель чипов отправил исправление производителям устройств еще 5 января 2026 года.
Ожидается, что патч будет внедрен в обновления прошивки смартфонов различных брендов, таких как Oppo, Vivo, OnePlus и Samsung. Однако на данный момент нет никаких доказательств того, что уязвимость уже использовалась злоумышленниками в реальных атаках.