В Android-смартфонах нашли аппаратную дыру с доступом через USB

В Android-смартфонах нашли аппаратную дыру с доступом через USB

В Android-смартфонах нашли аппаратную дыру с доступом через USB

Исследователи из Donjon обнаружили аппаратную уязвимость в ряде Android-устройств на MediaTek. Проблема затрагивает ранние этапы загрузки устройства и позволяет атакующему при физическом доступе получить полный контроль над смартфоном. Специалистам удалось добиться выполнения кода в boot ROM, то есть на максимально привилегированном уровне, где обычных защитных барьеров уже почти не остаётся.

Речь идёт не о баге в каком-нибудь приложении, а о проблеме в цепочке загрузки. Donjon пишет, что после нескольких месяцев ревёрс-инжиниринга исследователи нашли способ нарушить проверки безопасности в процессе загрузки и взять управление на себя.

По их оценке, успешная атака требует повторяющихся попыток, но в условиях тестирования выполнить код удалось всего за несколько минут.

 

MediaTek уже включила связанную проблему в свой мартовский набор патчей. Там фигурирует кейс 2026-20435 / CVE-2026-20435, который описан как логическая ошибка в компоненте предзагрузчика, из-за которой возможен доступ к уникальным идентификаторам устройства.

 

Корпорация уведомила производителей устройств о проблемах и передала им патчи как минимум за два месяца до публикации. Также MediaTek отдельно отмечает, что на момент выпуска заплаток не было известно об активной эксплуатации этих уязвимостей в реальных атаках.

В бюллетене MediaTek перечислен длинный список затронутых чипсетов. Среди них, например, MT6739, MT6761, MT6765, MT6768, MT6781, MT6789, MT6833, MT6853, MT6877, MT6878, MT6893, MT6983 и другие. То есть история касается не одного экзотического чипа, а довольно широкой линейки SoC, которая использовалась в разных моделях смартфонов и планшетов.

Умные колонки могут стать инструментом слежки после взлома

Умные колонки теоретически могут использоваться злоумышленниками для слежки, но только в том случае, если им удалось получить доступ к устройству, к которому колонка подключена, или к учётной записи пользователя. При этом сам факт взлома может быть неочевиден и не всегда легко обнаруживается.

Эксперт Kaspersky ICS CERT Владимир Дащенко в комментарии для РИА Новости допустил возможность использования умных колонок для слежки за пользователями.

Наибольший риск, по его словам, связан с компрометацией смартфона. Злоумышленник может получить к нему доступ через вредоносное приложение, фишинговую атаку или даже физически — например, в случае кражи устройства.

В такой ситуации под угрозой оказываются не только умные колонки, но и другие элементы «умного дома», включая датчики, замки и видеокамеры.

Сложность подобных инцидентов в том, что их бывает трудно выявить. Как отметил Владимир Дащенко, о взломе могут свидетельствовать лишь косвенные признаки: самопроизвольная активация голосового помощника, выполнение команд, которых пользователь не отдавал, а также появление в истории аккаунта неизвестных устройств или действий.

Самый простой способ временно снизить риск — отключить устройство от сети или интернета. После этого стоит сменить пароли и установить обновления программного обеспечения. Кроме того, важно соблюдать базовые правила цифровой гигиены: использовать сложные пароли, включать многофакторную аутентификацию и не произносить рядом с устройствами конфиденциальную информацию, например номера платёжных карт. В Роскачестве также рекомендуют отключать встроенный микрофон, если такая возможность предусмотрена.

При этом, по мнению Владимира Дащенко, вероятность взлома умных колонок остаётся невысокой. Подобные случаи, если и встречаются на практике, происходят крайне редко.

RSS: Новости на портале Anti-Malware.ru