Уязвимость MediaTek: как чип в смартфоне крадет крипту
11 марта 2026 года исследователи из Ledger Donjon подключили выключенный смартфон Nothing CMF Phone 1 к ноутбуку через обычный USB-кабель. Через 45 секунд у них был PIN-код телефона, ключи шифрования диска и seed-фразы от нескольких криптокошельков. Android даже не успел загрузиться.
Уязвимость получила номер CVE-2026-20435. Под угрозой — каждый четвёртый Android-смартфон в мире.
Кто нашёл и что именно сломано
Donjon — команда безопасности французской компании Ledger, которая производит аппаратные криптокошельки. Их работа — ломать устройства: собственные и чужие, чтобы находить уязвимости раньше злоумышленников.
На этот раз они обнаружили проблему в Trusted Execution Environment (TEE) — доверенной среде выполнения чипов MediaTek. TEE — это изолированная зона внутри процессора, где хранятся самые ценные данные: ключи шифрования, биометрия, финансовые секреты. Теоретически она недоступна даже для операционной системы.
Проблема нашлась в механизме безопасной загрузки — процессе инициализации чипа до того, как Android стартует. Именно в этот момент, до загрузки ОС, злоумышленник может вмешаться через USB и извлечь ключи шифрования.
«Смартфоны никогда не разрабатывались как сейфы» — технический директор Ledger Шарль Гийеме после публикации исследования.
Как именно работает атака
Сценарий атаки прямолинейный, но требует физического доступа к устройству:
Шаг 1. Злоумышленник берёт выключенный смартфон.
Шаг 2. Подключает его к компьютеру по USB до загрузки Android — в момент, когда чип инициализируется.
Шаг 3. Через уязвимость в TEE извлекает ключи шифрования диска.
Шаг 4. Расшифровывает память устройства в офлайн-режиме.
Шаг 5. Получает PIN-код и seed-фразы криптокошельков.
Всё это занимает меньше минуты. Биометрия не помогает — атака происходит ниже уровня, где она работает. Экран заблокирован — не важно.
Команда Donjon успешно извлекла seed-фразы из Trust Wallet, Kraken Wallet, Phantom, Base Wallet, Rabby и Tangem. Атака сработала против каждого протестированного кошелька — потому что уязвимость находится на уровне железа, где ни одно приложение не может себя защитить.
Какие устройства под угрозой
MediaTek — крупнейший производитель мобильных процессоров в мире по объёму поставок. По оценкам исследователей, уязвимость затрагивает около 25% всех Android-смартфонов глобально.
Бренды с подтверждёнными затронутыми устройствами:
При этом Trustonic — разработчик TEE Kinibi, которая была в центре атаки — заявила, что масштаб проблемы может быть шире: уязвимость, возможно, затрагивает не только её технологию, но и другие варианты защитных сред на чипах MediaTek.
Что с патчем
MediaTek получила уведомление от Ledger Donjon 90 дней назад — по стандартному протоколу ответственного раскрытия. Патч производители смартфонов получили 5 января 2026 года. В мартовском бюллетене безопасности Android уязвимость была официально закрыта.
Но здесь начинается реальная проблема. Патч у производителей есть — но когда именно он дойдёт до конкретного пользователя, зависит от бренда и модели. У флагманов Samsung или OnePlus обновление выйдет быстро. У бюджетных моделей Tecno или Realme — возможно, через несколько месяцев. А часть устройств может не получить его никогда.
Пока неизвестно, успели ли реальные злоумышленники воспользоваться уязвимостью до её публичного раскрытия.
Что делать прямо сейчас
Проверить версию патча безопасности. Настройки → О телефоне → Версия Android / Уровень исправления системы безопасности. Нужна дата март 2026 или позже.
Установить все pending-обновления. Если производитель выпустил обновление — ставить немедленно.
Не хранить крупные суммы в горячих кошельках на смартфоне. Уязвимость наглядно показала: мобильные кошельки — это удобство, а не безопасность. Для хранения значимых сумм — аппаратный кошелёк типа Ledger или Trezor.
Не оставлять смартфон без присмотра. Атака требует физического доступа. Это снижает риск, но не до нуля — сценарий кражи устройства вполне реален.
Архитектурная проблема, которую не закрыть патчем
Уязвимость CVE-2026-20435 будет закрыта обновлением. Но проблема, которую она обнажила, фундаментальная.
Универсальные процессоры создаются для удобства — быстрая обработка задач, интеграция с ОС, доступность для разработчиков. Secure Element в аппаратных кошельках создаётся для одного: изолировать секреты от всего остального мира, включая физические атаки.
Когда вы храните seed-фразу в приложении на смартфоне с MediaTek — она защищена ровно настолько, насколько надёжен самый уязвимый слой в цепочке от чипа до приложения. Эта атака нашла слабое звено.
Проверять безопасность своих on-chain активов можно и нужно отдельно от безопасности устройства. КоинКит (coinkyt.com) позволяет проверить адрес кошелька и историю транзакций на AML-риски — независимо от того, на каком устройстве хранятся ключи. Если ваш смартфон был скомпрометирован и злоумышленник получил доступ к кошельку, анализ on-chain активности через КоинКит поможет отследить движение средств и оперативно среагировать.
Вывод
45 секунд и USB-кабель — вот всё, что нужно было для доступа к криптокошелькам на четверти Android-смартфонов мира. Патч уже есть, но дойдёт он не до всех и не сразу.
Главный урок не технический: смартфон — это не сейф. Никогда им не был. Для хранения ключей нужен инструмент, который создавался именно для этого.