Una valutazione recente nel campo della sicurezza hardware mette in luce una vulnerabilità critica nei dispositivi Android dotati di processori MediaTek. il team di ricerca Donjon, affiliato a Ledger, ha dimostrato che dati estremamente sensibili possono essere esposti anche quando il telefono è spento, sfruttando vulnerabilità legate all’uso di ambienti di esecuzione affidati. l’indagine richiama l’interesse sull’uso di tecnologie di protezione, confrontando TEEs generici con soluzioni hardware dedicate, e cita la CMF Phone 1 di Nothing come caso di dimostrazione. la situazione è assegnata al codice di vulnerabilità CVE-2026-20435 e sono in corso aggiornamenti da parte dei produttori.
vulnerabilità nei chip mediatek nei telefoni android che espone dati sensibili anche spenti
chi ha scoperto la falla e cosa è stato dimostrato
la scoperta è opera del team Donjon di Ledger. è stato dimostrato che una falla nei dispositivi Android equipaggiati con chip MediaTek che adottano l’ambiente di esecuzione affidato (TEE) di Trustonic può essere sfruttata per accedere a dati protetti anche senza avvio di sistema. in una dimostrazione, una CMF Phone 1 di Nothing è stata impiegata per mostrare l’attacco e per accedere a contenuti protetti in meno di 45 secondi.
modalità di attacco e dati esposti
secondo i ricercatori, l’attacco non richiede l’avvio di Android: una volta collegato il telefono a un computer, l’attacco può recuperare automaticamente il PIN, decrittare la memoria e estrarre le seed phrase dei portafogli software di criptovalute, rendendo vulnerabili le chiavi di recupero e i fondi associati. le seed phrase rappresentano le chiavi principali per il ripristino dei portafogli, rendendole obiettivi di grande valore per gli aggressori.
tecnologie di protezione e confronto tra te e i secure element
l’analisi evidenzia una differenza cruciale tra le Trusted Execution Environments e i dispositivi di protezione dedicati, come i Secure Element (SE). dispositivi come i Titan M2, i Secure Enclave o l’Unità di Elaborazione Sicura di Qualcomm isolano i dati sensibili dal resto del sistema, offrendo una protezione maggiore contro attacchi fisici. una progettazione che si basi su SE isolati può limitare i rischi rispetto a un approccio basato esclusivamente su TEEs generici.
stato delle patch e impatto potenziale
l’identificatore CVE-2026-20435 è stato comunicato a MediaTek; l’azienda ha fornito correzioni ai produttori il 5 gennaio 2026, con aggiornamenti software disponibili o in arrivo per i modelli interessati. l’allarme riguarda potenzialmente milioni di dispositivi Android dotati di chip MediaTek, soprattutto in presenza di TEEs basati su Trustonic. in passato, donjon ha già individuato vulnerabilità simili in hardware MediaTek, rafforzando l’esigenza di patch tempestive e aggiornamenti di sicurezza.
contesto e riferimenti
il bollettino di sicurezza di MediaTek di marzo elenca i processori interessati, includendo modelli impiegati da marchi come OPPO, vivo, OnePlus e Samsung. è possibile verificare online se un modello specifico è colpito, mentre le patch dovrebbero essere disponibili attraverso gli aggiornamenti dei produttori. in recupero della storia, donjon ha già evidenziato vulnerabilità di fault injection su chip Dimensity in passato, a testimonianza della necessità di una protezione basata su elementi sicuri dedicati.












Lascia un commento