Гаджеты

Неисправимая уязвимость в чипах MediaTek позволяет извлечь PIN и seed-фразы за 45 секунд

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Неисправимая уязвимость в чипах MediaTek позволяет извлечь PIN и seed-фразы за 45 секунд
Обложка © Anonhaven

Команда Donjon (подразделение аппаратной безопасности Ledger) взломала смартфон Nothing CMF Phone 1 за 45 секунд. Без загрузки Android исследователи восстановили PIN-код устройства, расшифровали хранилище и извлекли seed-фразы из шести криптовалютных кошельков. Уязвимость CVE-2026-20435 находится в Boot ROM (загрузочном ПЗУ) процессора MediaTek Dimensity 7300 (MT6878) и не может быть полностью устранена программным обновлением, потому что код вшит в кремниевый кристалл на этапе производства.

Среди скомпрометированных кошельков оказались Trust Wallet, Kraken Wallet, Phantom, Base, Rabby и мобильный кошелёк Tangem. По оценке Cryptika, уязвимость затрагивает до 25% Android-устройств, использующих чипы MediaTek с TEE (Trusted Execution Environment, доверенная среда выполнения) от Trustonic. По данным Counterpoint Research, процессоры MediaTek стоят примерно в 34% всех смартфонов в мире.

Donjon использовала метод электромагнитной инъекции ошибок (EMFI). Через катушку, расположенную рядом с чипом, пропускается мощный импульс тока в точно рассчитанный момент загрузки. Импульс нарушает выполнение инструкций процессора и позволяет обойти проверку доступа к памяти. Исследователи получили привилегии уровня EL3 (ARM Exception Level 3, высший уровень привилегий в архитектуре ARM), на котором работает Boot ROM. Android работает на более низких уровнях EL1 и EL0.

Схема процесса загрузки SoC MediaTek и точки атаки через электромагнитную инъекцию ошибок

Для атаки нужен физический доступ к устройству. Исследователи разобрали смартфон, извлекли основную плату с процессором и подключили её к лабораторному оборудованию. Модификация самой платы не требуется. Одна попытка занимает около секунды, вероятность успеха от 0,1% до 1%. За счёт автоматического повторения полный контроль над системой достигается за несколько минут.

Подключили Nothing CMF Phone 1 к ноутбуку и за 45 секунд взломали систему защиты телефона. Без загрузки Android эксплойт автоматически восстановил PIN, расшифровал хранилище и извлёк seed-фразы из популярных программных кошельков. Смартфоны изначально не проектировались как устройства с высоким уровнем защиты.

— Шарль Гийме (Charles Guillemet), технический директор Ledger

Чип Dimensity 7300 (4 нм, TSMC) установлен в десятках моделей. Среди них Motorola Edge 50 Neo, Edge 60, POCO X7, Redmi Note 14 Pro 5G, Oppo Reno12, Realme 14 Pro, Vivo V40e и Nothing CMF Phone 1. Криптосмартфон Solana Seeker тоже построен на этом процессоре. В мартовском бюллетене безопасности MediaTek перечислила расширенный список затронутых чипов.

MediaTek заявила, что EMFI-атаки «выходят за пределы модели безопасности» чипа MT6878, разработанного для массовой потребительской электроники. Компания передала исправление производителям устройств 5 января 2026 года, за два месяца до публикации мартовского бюллетеня. Патч смягчает пути эксплуатации, но не устраняет аппаратный дефект в Boot ROM.

Процесс проверки электромагнитными импульсами

Исследование Donjon началось в феврале 2025 года. К началу мая команда добилась выполнения произвольного кода, после чего начала процедуру ответственного раскрытия. Отчёт опубликован в декабре 2025 года. Новая волна внимания к уязвимости началась 11 марта 2026 года после поста Гийме в X с демонстрацией взлома CMF Phone 1.

MediaTek в мартовском бюллетене оценила уязвимость как «среднюю» (Medium). Компании не известно о случаях эксплуатации в реальных атаках. Ledger в отчёте подчёркивает, что для защиты криптографических ключей обычные смартфоны непригодны, и рекомендует использовать аппаратные кошельки с выделенными защищёнными элементами (Secure Element).

Владельцам смартфонов на затронутых чипах MediaTek стоит установить последние обновления. Хранить seed-фразы криптовалютных кошельков на смартфоне с этим процессором не рекомендуется. Для самостоятельного хранения (self-custody) криптоактивов Ledger рекомендует аппаратные кошельки.

Android Boot ROM CVE-2026-20435 Ledger MediaTek сид-фраза Уязвимость

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Какие смартфоны затронуты уязвимостью MediaTek Boot ROM?
Уязвимость CVE-2026-20435 затрагивает устройства на чипе MediaTek Dimensity 7300 (MT6878), включая Motorola Edge 50 Neo, POCO X7, Redmi Note 14 Pro 5G, Oppo Reno12, Nothing CMF Phone 1 и криптосмартфон Solana Seeker.