Μια σοβαρή ευπάθεια ασφαλείας σε επεξεργαστές της MediaTek φέρνει στο προσκήνιο κινδύνους για εκατομμύρια Android smartphones. Ερευνητές ασφαλείας έδειξαν ότι μπορούσαν να αποκτήσουν πρόσβαση σε προστατευμένα δεδομένα σε λιγότερο από ένα λεπτό, χωρίς καν να εκκινήσει το Android.
Η ευπάθεια που εντόπισαν οι ερευνητές
Η ομάδα Donjon της Ledger, που ασχολείται με έρευνα hardware security, εντόπισε το πρόβλημα σε Android συσκευές με chip της MediaTek. Για την επίδειξη της επίθεσης χρησιμοποιήθηκε το CMF Phone 1 της Nothing, με τους ερευνητές να καταφέρνουν να παραβιάσουν τη βασική ασφάλεια της συσκευής μέσα σε μόλις 45 δευτερόλεπτα.
Το πιο ανησυχητικό στοιχείο είναι ότι η επίθεση δεν απαιτεί φόρτωση του λειτουργικού συστήματος. Αρκεί η σύνδεση του smartphone σε υπολογιστή, ώστε η διαδικασία να ανακτήσει αυτόματα το PIN της συσκευής, να αποκρυπτογραφήσει τον αποθηκευτικό χώρο και να εξαγάγει seed phrases από δημοφιλή software crypto wallets.
Γιατί το πρόβλημα θεωρείται τόσο σοβαρό
Τα seed phrases αποτελούν ουσιαστικά τα “κλειδιά” ανάκτησης ενός crypto wallet, άρα η υποκλοπή τους μπορεί να οδηγήσει σε πλήρη απώλεια πρόσβασης στα ψηφιακά περιουσιακά στοιχεία του χρήστη. Το ζήτημα δεν περιορίζεται μόνο σε πορτοφόλια κρυπτονομισμάτων, καθώς δείχνει ότι μπορούν να εκτεθούν ευαίσθητα δεδομένα που θεωρητικά προστατεύονται από το hardware ασφαλείας της συσκευής.
Πολλά smartphones με MediaTek βασίζονται σε Trusted Execution Environment, ή TEE, που αναπτύσσεται από την Trustonic. Πρόκειται για ένα απομονωμένο περιβάλλον μέσα στον κύριο επεξεργαστή, το οποίο αξιοποιεί software isolation και ειδικά hardware privileges για την προστασία κρίσιμων δεδομένων.
Η διαφορά με άλλες πλατφόρμες ασφαλείας
Σύμφωνα με την ίδια ανάλυση, άλλες συσκευές ακολουθούν διαφορετική προσέγγιση. Τα Pixel, τα iPhone και αρκετά Snapdragon-based μοντέλα χρησιμοποιούν ξεχωριστούς επεξεργαστές ασφαλείας, όπως Titan M2, Secure Enclave και Qualcomm Secure Processing Unit, ώστε τα ευαίσθητα δεδομένα να παραμένουν απομονωμένα από το κύριο chip.
Αυτό είναι και το βασικό σημείο που αναδεικνύει η υπόθεση: όταν η προστασία εξαρτάται από ένα γενικής χρήσης chip, οι επιπτώσεις από μια επιτυχημένη φυσική επίθεση μπορεί να είναι πολύ μεγαλύτερες.
Το CVE και η αντίδραση της MediaTek
Η ευπάθεια έχει καταχωρηθεί με το αναγνωριστικό CVE-2026-20435. Η ομάδα Donjon ακολούθησε διαδικασία υπεύθυνης γνωστοποίησης και ενημέρωσε τη MediaTek πριν δημοσιοποιήσει το θέμα.
Η MediaTek επιβεβαίωσε ότι έστειλε διορθώσεις στους κατασκευαστές συσκευών στις 5 Ιανουαρίου 2026. Αυτό σημαίνει ότι η επιδιόρθωση αναμένεται να φτάσει στους τελικούς χρήστες μέσω software updates από τους κατασκευαστές των επηρεαζόμενων μοντέλων.
Ποιες συσκευές μπορεί να επηρεάζονται
Το εύρος του προβλήματος μπορεί να είναι πολύ μεγάλο, καθώς επηρεάζονται πολλοί επεξεργαστές της MediaTek σε διαφορετικές κατηγορίες τιμής. Στο security bulletin του Μαρτίου αναφέρονται επηρεαζόμενα chip που χρησιμοποιούνται σε συσκευές από εταιρείες όπως OPPO, vivo, OnePlus και Samsung.
Παρά το γεγονός ότι δεν έχει διευκρινιστεί αν η ευπάθεια έχει ήδη αξιοποιηθεί σε πραγματικές επιθέσεις, η έκταση της παρουσίας της MediaTek στην αγορά Android σημαίνει ότι το θέμα αφορά δυνητικά πολύ μεγάλο αριθμό χρηστών.
Η άποψή μας στο Techblog
Η υπόθεση δείχνει ότι η ασφάλεια στο smartphone δεν εξαρτάται μόνο από το Android ή τις εφαρμογές, αλλά και από τον ίδιο τον σχεδιασμό του hardware. Το σημαντικό τώρα είναι πόσο γρήγορα θα περάσουν οι διορθώσεις από τη MediaTek στους κατασκευαστές και τελικά στις συσκευές των χρηστών.
ΣΥΖΗΤΗΣΗ
Προσθήκη σχόλιου