На прошлой неделе специалисты отдела Donjon компании Ledger показали, как можно взломать смартфон Nothing CMF Phone 1 за 45 секунд. Достаточно подключить устройство к ПК — загружать Android не нужно. В результате извлекли PIN-код разблокировки и секретную фразу для восстановления доступа к криптовалютному кошельку. Первоначально подозрение пало на защищённую среду выполнения Trusted Execution Environment (TEE) и, в частности, на ПО Kinibi от компании Trustonic. Kinibi работает внутри TEE и отвечает за безопасность критических данных: PIN-кодов, ключей шифрования, биометрии.

Однако в Trustonic заявили, что их продукт ни при чём. Компания подчеркнула, что та же версия Kinibi используется на чипах других производителей и не вызывает там проблем. «Эта проблема отсутствует на продуктах других производителей систем на чипах», — заявили в Trustonic. Если ПО Trustonic работает штатно, значит, корень уязвимости глубже — на уровне аппаратной платформы MediaTek. Более того, в компании не видят необходимости обновлять Kinibi, так как патч от MediaTek уже решил проблему. Это косвенно подтверждает, что источник не в программной оболочке безопасности, а в самом чипе или его низкоуровневых драйверах.

Из этого следует важный вывод. Если уязвимость связана с платформой MediaTek, а не с конкретным ПО, ей могут быть подвержены не отдельные модели, а сотни устройств на этих чипах — вне зависимости от производителя и версии TEE. Представители Trustonic не уточнили, использовалось ли их решение в злополучном Nothing CMF Phone 1. Ledger Donjon пока также не дал дополнительных комментариев.

Главный вопрос остаётся открытым: сколько ещё смартфонов на MediaTek можно взломать за минуту простым подключением к USB?