#安全资讯 研究人员在联发科芯片中发现安全漏洞,仅需 45 秒就可以绕过安全保护并解密手机中的所有数据。该漏洞位于联发科芯片的 TEE 可信执行环境中,原本 TEE 用于隔离敏感数据和进行权限保护,出现漏洞后这些敏感数据就被直接暴露。查看全文:https://ourl.co/112137
法国加密货币硬件钱包 LEDGER 旗下的安全研究团队日前公布联发科芯片中的安全漏洞,该漏洞已经提前通报给联发科,在已经完成漏洞修复后才公布安全报告。
研究人员使用 Nothing CMF Phone 1 作为测试机,在演示中研究人员将这台测试机连接到笔记本电脑,随后在仅 45 秒内就自动获取设备 PIN 码并解密存储空间获得所有数据。
作为加密货币领域的安全研究团队,该团队关注的是攻击者利用漏洞窃取用户安装的加密货币钱包应用助记词,提取助记词后黑客就可以直接清空用户钱包。
漏洞详情:
基于联发科平台的安卓设备依赖于可信执行环境 (TEE) 来保护敏感数据,TEE 是主芯片内部的安全区域,通过软件隔离和硬件权限进行保护,但 TEE 并非独立的安全硬件。
像是谷歌 Pixel 系列设备和许多高通骁龙设备都配备专用的硬件安全处理器,这些硬件安全处理器可以将敏感信息与主芯片隔离,因此在安全方面要比联发科的 TEE 更好。
而此次出现安全漏洞的就是联发科 TEE,研究团队开发的工具可以利用漏洞绕过安全保护从而完成信息提取,联发科给出的漏洞描述是凭证保护不足。
研究人员在 1 月 5 日向联发科披露漏洞,随后联发科开始进行修复,2026-03 的例行安全更新已经包含该漏洞的修复程序,当然这还需要 OEM 积极适配 2026-03 补丁。
受影响的所有芯片型号(包括嵌入式):
- MT2737
- MT6739、MT6761、MT6765、MT6768、MT6781、MT6789
- MT6813、MT6833、MT6853、MT6855、MT6877、MT6878、MT6879
- MT6880、MT6885、MT6886、MT6890、MT6893、MT6895、MT6897
- MT6983、MT6985、MT6989、MT6990、MT6993
- MT8169、MT8186、MT8188、MT8370、MT8390
- MT8676、MT8678、MT8696、MT8793
