Attenzione: una falla di sicurezza nei processori MediaTek permette di violare il tuo smartphone Android in soli 45 secondi, anche se spento. Collegando il telefono a un PC via USB, un attaccante può recuperare il tuo PIN, decrittografare i dati e estrarre frasi seed da wallet crypto. Soluzione immediata: verifica gli aggiornamenti di sicurezza del tuo dispositivo e installali subito per proteggerti.
Questa vulnerabilità rappresenta un rischio serio per circa un quarto degli smartphone Android in circolazione, soprattutto i modelli economici. Immagina di perdere il telefono: normally, il PIN e la crittografia disco proteggono i tuoi dati, ma qui falliscono completamente. I ricercatori del team Donjon di Ledger hanno mostrato come sia possibile accedere a messaggi, foto, credenziali bancarie e portafogli digitali senza avviare Android.
Perché è così pericolosa?
Il problema nasce da una debolezza nel Trusted Execution Environment (TEE) di Trustonic, integrato nei chip MediaTek. A differenza di soluzioni come il Secure Enclave di Apple o il Titan M2 di Google, questo TEE non è un chip separato fisicamente, ma un’area isolata via software nel processore principale. Questo rende vulnerabile l’intero sistema di protezione durante la fase di avvio.
In pratica:
- L’attaccante collega il telefono spento a un laptop.
- Un exploit automatico estrae le chiavi root della crittografia disco prima del boot completo.
- Recupera il PIN, decifra la memoria interna e legge dati sensibili, inclusi seed phrase di app come Trust Wallet, Kraken, Phantom e Rabby.
Non serve sbloccare lo schermo o exploitare app: è un accesso totale al cuore del dispositivo. Milioni di telefoni di marche come OPPO, vivo, OnePlus e Samsung sono a rischio, coprendo dal low-cost ai top di gamma.
Il tuo telefono è vulnerabile?
Per controllare:
- Identifica il tuo SoC (System-on-Chip) su siti come GSMArena o il sito del produttore.
- Confronta con l’elenco MediaTek nel bollettino di sicurezza di marzo per CVE-2026-20435.
MediaTek ha rilasciato la patch firmware il 5 gennaio 2026, da integrare negli aggiornamenti OEM. Tuttavia, i tempi variano: dai giorni per brand aggiornati, a mesi o mai per dispositivi in fine ciclo vita (EOL). Aggiorna sempre manualmente le patch di sicurezza: vai su Impostazioni > Sistema > Aggiornamenti.
Prevenzione base:
- Non lasciare il telefono incustodito.
- Usa autenticazione biometrica extra (impronta o volto).
- Backup cloud con crittografia end-to-end per dati critici.
- Per crypto, preferisci hardware wallet come Ledger.
Questa falla evidenzia i limiti della crittografia disco su Android: pensata per proteggere da furti fisici, ma bypassabile se il bootloader o TEE è compromesso. Ricorda, la sicurezza non è solo software: scelte hardware contano.
Approfondimento tecnico
Dettagli della vulnerabilità CVE-2026-20435
Scoperta dal team Donjon durante analisi sulla flash encryption di Android, la CVE-2026-20435 sfrutta una falla nella procedura di avvio protetta dei SoC MediaTek con TEE Trustonic. Il TEE, un ambiente isolato per operazioni sensibili (pagamenti, biometria, keystore), è implementato come partizione privilegiata nel die principale, esponendolo a side-channel o exploit pre-boot.
Flusso dell’attacco:
- Connessione USB in modalità bootloader o recovery (dispositivo spento/offline).
- Exploit del TEE per dump delle chiavi crittografiche root (quelle derivanti da hardware key o RPMB – Replay Protected Memory Block).
- Uso delle chiavi per decrittografare /data partition (File-Based Encryption o FBE).
- Estrazione di credenziali utente, keystore Android e dati app, inclusi mnemonic seed (BIP39) da wallet non hardware.
Codice exploit demo (pseudocodice):
git clone exploit-repo
python exploit.py --device /dev/ttyUSB0 --target mediatek
# Output: PIN recovered: 1234
# Keys dumped: [hex_dump]
# Wallet seeds: trustwallet: "word1 word2 ..."
Chip interessati: Elenco parziale dal bollettino MediaTek marzo 2026:
- MT6765 (Helio P35)
- MT6781 (Helio G99)
- MT6833 (Dimensity 700)
- MT6853 (Dimensity 720)
- MT6877 (Dimensity 1200)
- MT6889 (Dimensity 920)
- E molti Dimensity 8000/9000 series.
Differenze architetturali:
| Produttore | Protezione | Tipo |
|---|---|---|
| MediaTek/Trustonic | TEE software | Integrato |
| Apple | Secure Enclave | Chip dedicato |
| Titan M2 | Chip dedicato | |
| Qualcomm | Secure Processing Unit | Chip dedicato |
MediaTek ha confermato la patch: aggiornamento OP-TEE (Open Portable TEE) che rafforza validazione chiavi e isolamento pre-boot. Tuttavia, richiede push OEM via OTA. Dispositivi EOL (End-of-Life) restano esposti permanentemente.
Implicazioni per sviluppatori:
- Integra StrongBox Keystore per chiavi hardware-bound.
- Usa Verified Boot 2.0 con AVB (Android Verified Boot).
- Testa con CTS (Compatibility Test Suite) security module.
Mitigazioni avanzate:
- Abilita USB debugging solo con ADB auth.
- Custom ROM con grapheneOS-like hardening.
- Monitora logcat per anomalie TEE:
adb logcat | grep tee.
Per esperti: la falla espone anche RPMB, usata per contatori anti-rollback. Ricercatori hanno estratto oltre 1MB dati sensibili in 45s su device reali. Segui blog Ledger Donjon per PoC full disclosure.
In sintesi, questa vulnerabilità sottolinea l’importanza di hardware security roots-of-trust fisicamente separati. Mantieniti aggiornato: la prossima patch potrebbe salvare i tuoi asset digitali.





