Исследователи [обнаружили](https://x.com/P3b7_/status/2031753534107001209) уязвимость в чипах MediaTek, которая позволяет извлечь данные из смартфона даже без загрузки системы.
Проблему выявили специалисты подразделения Ledger Donjon компании Ledger. Уязвимость получила идентификатор CVE-2026-20435 и связана с работой защищённой среды выполнения Trusted Execution Environment, реализованной в процессорах MediaTek совместно с Trustonic.
Во время демонстрации атаки исследователи подключили смартфон CMF Phone 1 от Nothing к ноутбуку и примерно за 45 секунд обошли базовую защиту устройства. Эксплойт позволяет извлечь PIN-код, расшифровать данные из памяти и получить чувствительную информацию, включая сид-фразы криптокошельков.
Причина связана с архитектурой безопасности: TEE размещена прямо в основном процессоре, что делает её потенциально уязвимой для физических атак. У ряда конкурентов используется отдельный защищённый модуль — например, Secure Enclave у Apple или Titan M2 у Google.
О проблеме сообщили производителю заранее. MediaTek подготовила исправление и 5 января 2026 года передала патч партнёрам. Теперь обновления должны выпустить производители устройств.