Команда Donjon (подразделение аппаратной безопасности Ledger) взломала смартфон Nothing CMF Phone 1 за 45 секунд. Без загрузки Android исследователи восстановили PIN-код устройства, расшифровали хранилище и извлекли seed-фразы из шести криптовалютных кошельков. Уязвимость CVE-2026-20435 находится в Boot ROM (загрузочном ПЗУ) процессора MediaTek Dimensity 7300 (MT6878) и не может быть полностью устранена программным обновлением, потому что код вшит в кремниевый кристалл на этапе производства.
Среди скомпрометированных кошельков оказались Trust Wallet, Kraken Wallet, Phantom, Base, Rabby и мобильный кошелёк Tangem. По оценке Cryptika, уязвимость затрагивает до 25% Android-устройств, использующих чипы MediaTek с TEE (Trusted Execution Environment, доверенная среда выполнения) от Trustonic. По данным Counterpoint Research, процессоры MediaTek стоят примерно в 34% всех смартфонов в мире.
Donjon использовала метод электромагнитной инъекции ошибок (EMFI). Через катушку, расположенную рядом с чипом, пропускается мощный импульс тока в точно рассчитанный момент загрузки. Импульс нарушает выполнение инструкций процессора и позволяет обойти проверку доступа к памяти. Исследователи получили привилегии уровня EL3 (ARM Exception Level 3, высший уровень привилегий в архитектуре ARM), на котором работает Boot ROM. Android работает на более низких уровнях EL1 и EL0.

Для атаки нужен физический доступ к устройству. Исследователи разобрали смартфон, извлекли основную плату с процессором и подключили её к лабораторному оборудованию. Модификация самой платы не требуется. Одна попытка занимает около секунды, вероятность успеха от 0,1% до 1%. За счёт автоматического повторения полный контроль над системой достигается за несколько минут.
Подключили Nothing CMF Phone 1 к ноутбуку и за 45 секунд взломали систему защиты телефона. Без загрузки Android эксплойт автоматически восстановил PIN, расшифровал хранилище и извлёк seed-фразы из популярных программных кошельков. Смартфоны изначально не проектировались как устройства с высоким уровнем защиты.
— Шарль Гийме (Charles Guillemet), технический директор Ledger
Чип Dimensity 7300 (4 нм, TSMC) установлен в десятках моделей. Среди них Motorola Edge 50 Neo, Edge 60, POCO X7, Redmi Note 14 Pro 5G, Oppo Reno12, Realme 14 Pro, Vivo V40e и Nothing CMF Phone 1. Криптосмартфон Solana Seeker тоже построен на этом процессоре. В мартовском бюллетене безопасности MediaTek перечислила расширенный список затронутых чипов.
Читайте также: Проиранская группировка Handala атаковала медтехгиганта Stryker и стёрла данные на 200 000 устройств
MediaTek заявила, что EMFI-атаки «выходят за пределы модели безопасности» чипа MT6878, разработанного для массовой потребительской электроники. Компания передала исправление производителям устройств 5 января 2026 года, за два месяца до публикации мартовского бюллетеня. Патч смягчает пути эксплуатации, но не устраняет аппаратный дефект в Boot ROM.

Исследование Donjon началось в феврале 2025 года. К началу мая команда добилась выполнения произвольного кода, после чего начала процедуру ответственного раскрытия. Отчёт опубликован в декабре 2025 года. Новая волна внимания к уязвимости началась 11 марта 2026 года после поста Гийме в X с демонстрацией взлома CMF Phone 1.
MediaTek в мартовском бюллетене оценила уязвимость как «среднюю» (Medium). Компании не известно о случаях эксплуатации в реальных атаках. Ledger в отчёте подчёркивает, что для защиты криптографических ключей обычные смартфоны непригодны, и рекомендует использовать аппаратные кошельки с выделенными защищёнными элементами (Secure Element).
Владельцам смартфонов на затронутых чипах MediaTek стоит установить последние обновления. Хранить seed-фразы криптовалютных кошельков на смартфоне с этим процессором не рекомендуется. Для самостоятельного хранения (self-custody) криптоактивов Ledger рекомендует аппаратные кошельки.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Вопросы по теме
Какие смартфоны затронуты уязвимостью MediaTek Boot ROM?
Читайте также
Хакер обманом заставил Sony навсегда заблокировать крупнейшего коллекционера трофеев PlayStation
Google раскрыла Coruna, набор из 23 эксплойтов для iPhone, который прошёл путь от шпионского ПО до кражи криптовалют