В Android-смартфонах нашли аппаратную дыру с доступом через USB

В Android-смартфонах нашли аппаратную дыру с доступом через USB

В Android-смартфонах нашли аппаратную дыру с доступом через USB

Исследователи из Donjon обнаружили аппаратную уязвимость в ряде Android-устройств на MediaTek. Проблема затрагивает ранние этапы загрузки устройства и позволяет атакующему при физическом доступе получить полный контроль над смартфоном. Специалистам удалось добиться выполнения кода в boot ROM, то есть на максимально привилегированном уровне, где обычных защитных барьеров уже почти не остаётся.

Речь идёт не о баге в каком-нибудь приложении, а о проблеме в цепочке загрузки. Donjon пишет, что после нескольких месяцев ревёрс-инжиниринга исследователи нашли способ нарушить проверки безопасности в процессе загрузки и взять управление на себя.

По их оценке, успешная атака требует повторяющихся попыток, но в условиях тестирования выполнить код удалось всего за несколько минут.

 

MediaTek уже включила связанную проблему в свой мартовский набор патчей. Там фигурирует кейс 2026-20435 / CVE-2026-20435, который описан как логическая ошибка в компоненте предзагрузчика, из-за которой возможен доступ к уникальным идентификаторам устройства.

 

Корпорация уведомила производителей устройств о проблемах и передала им патчи как минимум за два месяца до публикации. Также MediaTek отдельно отмечает, что на момент выпуска заплаток не было известно об активной эксплуатации этих уязвимостей в реальных атаках.

В бюллетене MediaTek перечислен длинный список затронутых чипсетов. Среди них, например, MT6739, MT6761, MT6765, MT6768, MT6781, MT6789, MT6833, MT6853, MT6877, MT6878, MT6893, MT6983 и другие. То есть история касается не одного экзотического чипа, а довольно широкой линейки SoC, которая использовалась в разных моделях смартфонов и планшетов.

Telegram в России не спасёт даже VPN, заявили в Госдуме

Тема будущего Telegram в России никак не затихнет. На этот раз зампред комитета Госдумы по информполитике Андрей Свинцов заявил СМИ, что в случае дальнейших ограничений VPN не поможет: по его словам, Роскомнадзор умеет выявлять такой трафик, поэтому мессенджер будет работать плохо и с VPN тоже.

При этом важно понимать: это именно оценка депутата, а не отдельное новое решение Роскомнадзора. Формулировки у Свинцова, как обычно, были довольно жёсткие.

Суть его позиции сводится к тому, что рассчитывать на схему «сейчас все просто включат VPN и продолжат пользоваться Telegram как ни в чём не бывало» не стоит.

По мнению депутата, для обычных пользователей такой сценарий не сработает, а доступ сохранят только легальные VPN-сервисы, которые работают в разрешённом режиме, например для нужд СМИ. Основание для этого — пересказ его позиции в публикациях СМИ и его более ранние заявления о том, что Telegram уже ограничивается из-за невыполнения части требований РКН.

На этом фоне особенно любопытно, что сам Свинцов ещё в январе говорил в куда более спокойной тональности: тогда он заявлял, что полной блокировки Telegram в России не ожидается, потому что мессенджер, по его мнению, взаимодействует с российскими властями.

Позже он также называл слухи о тотальной блокировке с 1 апреля неподтверждёнными и говорил, что владельцы сервиса начали взаимодействовать с Роскомнадзором, хотя и недостаточно активно. То есть риторика вокруг Telegram у российских официальных лиц в последние недели выглядит довольно подвижной.

Контекст у всей этой истории тоже уже сложился. С 10 февраля 2026 года Роскомнадзор официально сообщал об ограничениях в отношении Telegram, объясняя их тем, что сервис не исполняет значительную часть требований российского законодательства.

К слову, сегодня мы также писали, что Telegram теоретически смог бы обходить практически любые блокировки, включая отключение интернета, если в мессенджере когда-нибудь появится поддержка Mesh-сети. С таким предположением выступил эксперт по информационной безопасности и председатель совета по противодействию технологическим правонарушениям КС НСБ Игорь Бедеров.

RSS: Новости на портале Anti-Malware.ru