В последние недели обнаружена серьёзная уязвимость в некоторых моделях Android, которая позволяет злоумышленникам взломать защиту устройств за менее чем минуту. Эта проблема затрагивает преимущественно бюджетные смартфоны, использующие процессоры MediaTek и компоненты Trustonic’s Trusted Execution Environment (TEE). В результате атаки можно получить доступ к личным данным, PIN-кодам, криптовалютным кошелькам и зашифрованной информации.
Детали уязвимости и её механизм
Обнаруженная уязвимость зарегистрирована как CVE-2026-20435 в Национальной базе данных уязвимостей (NVD). Она связана с возможностью обхода защиты на уровне процессора, что позволяет злоумышленнику, имея физический доступ к устройству, подключить смартфон к компьютеру через USB и эксплуатировать уязвимость во время загрузки системы. В результате этого атаки можно получить доступ к зашифрованным данным, минуя PIN-код и пароли.
Экспертные оценки показывают, что при успешном использовании злоумышленник сможет извлечь личные фотографии, пароли, сообщения, финансовые данные и даже seed-фразы криптокошельков, что может привести к потере средств.
Производитель процессоров MediaTek заявил о выпуске обновления прошивки для устранения уязвимости, однако распространение патча зависит от производителей смартфонов, что может занять неопределённое время. Важно отметить, что атака возможна только при физическом доступе к устройству и использовании USB-кабеля, дистанционно она невозможна.
Как проверить наличие уязвимости и меры защиты
- Проверьте модель телефона в настройках: Настройки > О телефоне.
- Узнайте модель процессора на сайте производителя или в характеристиках устройства (часто на GSMArena).
- Если устройство использует процессор MediaTek, есть риск уязвимости.
- Обновите систему через настройки: Настройки > Обновление программного обеспечения. Установите все доступные обновления, чтобы получить патч.
Кроме того, рекомендуется ограничить USB-доступ при блокировке смартфона: активировать функцию «Блокировка сети и USB» (на Samsung и других моделях). Также важно избегать оставлять телефон без присмотра в общественных местах и не доверять сторонним мастерским без проверки.
Дополнительные рекомендации и реакция производителей
Для защиты данных рекомендуется использовать сложные PIN-коды, включить автоматическую блокировку и использовать двухфакторную аутентификацию для важных аккаунтов. Также стоит хранить критическую информацию, такую как seed-фразы криптовалютных кошельков, в оффлайн-местах.
В ответ на проблему MediaTek заявил о выпуске исправлений, однако распространение их зависит от производителей устройств. В случае отсутствия обновлений, риск взлома сохраняется, особенно для устройств с устаревшими прошивками.
Эксперты подчеркивают, что уязвимость не затрагивает устройства с процессорами Qualcomm Snapdragon или Google Tensor. Тем не менее, важность своевременного обновления системы и соблюдения мер безопасности остаётся высокой.

