История о серьезной уязвимости в Android-смартфонах на базе чипов MediaTek получила продолжение. Trustonic выступил против идеи о том, что корень проблемы якобы лежит именно в ее защищенной среде исполнения Kinibi TEE, и заявил, что слабость, похоже, шире и может затронуть не только ее технологии.
Напомним, что исследовательская группа Ledger Donjon забила тревогу. Эксперты продемонстрировали атаку, позволяющую менее чем за минуту извлечь конфиденциальные данные, включая PIN-код устройства и сид-фразы криптокошелька, без загрузки Android в обычном режиме.
Изначально казалось, что проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сам Trustonic заявляет, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по его версии, источник бага следует искать на стороне MediaTek.
В компании специально подчеркнули, что ее технология используется не на всех чипсетах MediaTek, поэтому связывать всю историю только с Trustonic некорректно.
По сути, это меняет фокус всей истории. Если Trustonic прав, это может быть не проблема какой-то конкретной безопасной среды, а скорее более широкая уязвимость в экосистеме MediaTek, которая потенциально влияет на различные механизмы безопасности на этих процессорах. Это еще не окончательный вердикт, но именно такой вывод напрашивается сейчас с позиции компании.
Есть и практический момент: MediaTek, по данным Trustonic, разослала патчи производителям устройств еще 5 января 2026 года. Звучит хорошо, но оставляет открытым главный вопрос: какие модели уже получили патч, а какие еще уязвимы.
Из-за этого ситуация пока выглядит вполне типичной для рынка Android: у производителя платформы уже есть патчи, но реальная безопасность пользователей зависит от того, насколько быстро будут действовать конкретные производители устройств. Но при этом, как показывает практика, единообразия практически никогда не бывает. Этот вывод следует уже из самой модели распространения патчей Android через OEM-цепочку.