研究人员仅在45秒内就破解搭载联发科芯片的安卓机 可解密所有数据
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键点。 文章主要讲的是联发科芯片中的安全漏洞,研究人员在TEE中发现了一个漏洞,可以在45秒内绕过安全保护,解密手机数据。特别是加密货币钱包的助记词被提取后,用户的资金可能被盗。 接下来,我需要提取这些关键信息:联发科芯片、TEE漏洞、45秒解密、加密货币钱包数据泄露、修复情况。然后把这些信息浓缩成一句话,不超过100字。 要注意用词简洁明了,避免复杂的句子结构。确保所有重要信息都被涵盖,同时保持语句流畅自然。 最后检查一下字数和内容是否符合要求,确保没有遗漏重要细节。 </think> 研究人员发现联发科芯片中的安全漏洞,攻击者可在45秒内绕过TEE保护解密手机数据,并窃取加密货币钱包助记词。该漏洞已修复并发布补丁。 2026-3-13 01:0:49 Author: www.landiannews.com(查看原文) 阅读量:8 收藏

Ad

Ad

#安全资讯 研究人员在联发科芯片中发现安全漏洞,仅需 45 秒就可以绕过安全保护并解密手机中的所有数据。该漏洞位于联发科芯片的 TEE 可信执行环境中,原本 TEE 用于隔离敏感数据和进行权限保护,出现漏洞后这些敏感数据就被直接暴露。查看全文:https://ourl.co/112137

法国加密货币硬件钱包 LEDGER 旗下的安全研究团队日前公布联发科芯片中的安全漏洞,该漏洞已经提前通报给联发科,在已经完成漏洞修复后才公布安全报告

研究人员使用 Nothing CMF Phone 1 作为测试机,在演示中研究人员将这台测试机连接到笔记本电脑,随后在仅 45 秒内就自动获取设备 PIN 码并解密存储空间获得所有数据。

作为加密货币领域的安全研究团队,该团队关注的是攻击者利用漏洞窃取用户安装的加密货币钱包应用助记词,提取助记词后黑客就可以直接清空用户钱包。

研究人员仅在45秒内就破解搭载联发科芯片的安卓机 可解密所有数据

漏洞详情:

基于联发科平台的安卓设备依赖于可信执行环境 (TEE) 来保护敏感数据,TEE 是主芯片内部的安全区域,通过软件隔离和硬件权限进行保护,但 TEE 并非独立的安全硬件。

像是谷歌 Pixel 系列设备和许多高通骁龙设备都配备专用的硬件安全处理器,这些硬件安全处理器可以将敏感信息与主芯片隔离,因此在安全方面要比联发科的 TEE 更好。

而此次出现安全漏洞的就是联发科 TEE,研究团队开发的工具可以利用漏洞绕过安全保护从而完成信息提取,联发科给出的漏洞描述是凭证保护不足。

研究人员在 1 月 5 日向联发科披露漏洞,随后联发科开始进行修复,2026-03 的例行安全更新已经包含该漏洞的修复程序,当然这还需要 OEM 积极适配 2026-03 补丁。

受影响的所有芯片型号(包括嵌入式):

  • MT2737
  • MT6739、MT6761、MT6765、MT6768、MT6781、MT6789
  • MT6813、MT6833、MT6853、MT6855、MT6877、MT6878、MT6879
  • MT6880、MT6885、MT6886、MT6890、MT6893、MT6895、MT6897
  • MT6983、MT6985、MT6989、MT6990、MT6993
  • MT8169、MT8186、MT8188、MT8370、MT8390
  • MT8676、MT8678、MT8696、MT8793

文章来源: https://www.landiannews.com/archives/112137.html
如有侵权请联系:admin#unsafe.sh