Una vulnerabilità Android rompe lo schermo di blocco in meno di 60 secondi

Una vulnerabilità Android rompe lo schermo di blocco in meno di 60 secondi

Attenzione: una falla di sicurezza nei processori MediaTek permette di violare il tuo smartphone Android in soli 45 secondi, anche se spento. Collegando il telefono a un PC via USB, un attaccante può recuperare il tuo PIN, decrittografare i dati e estrarre frasi seed da wallet crypto. Soluzione immediata: verifica gli aggiornamenti di sicurezza del tuo dispositivo e installali subito per proteggerti.

Questa vulnerabilità rappresenta un rischio serio per circa un quarto degli smartphone Android in circolazione, soprattutto i modelli economici. Immagina di perdere il telefono: normally, il PIN e la crittografia disco proteggono i tuoi dati, ma qui falliscono completamente. I ricercatori del team Donjon di Ledger hanno mostrato come sia possibile accedere a messaggi, foto, credenziali bancarie e portafogli digitali senza avviare Android.

Perché è così pericolosa?

Il problema nasce da una debolezza nel Trusted Execution Environment (TEE) di Trustonic, integrato nei chip MediaTek. A differenza di soluzioni come il Secure Enclave di Apple o il Titan M2 di Google, questo TEE non è un chip separato fisicamente, ma un’area isolata via software nel processore principale. Questo rende vulnerabile l’intero sistema di protezione durante la fase di avvio.

In pratica:

  • L’attaccante collega il telefono spento a un laptop.
  • Un exploit automatico estrae le chiavi root della crittografia disco prima del boot completo.
  • Recupera il PIN, decifra la memoria interna e legge dati sensibili, inclusi seed phrase di app come Trust Wallet, Kraken, Phantom e Rabby.

Non serve sbloccare lo schermo o exploitare app: è un accesso totale al cuore del dispositivo. Milioni di telefoni di marche come OPPO, vivo, OnePlus e Samsung sono a rischio, coprendo dal low-cost ai top di gamma.

Il tuo telefono è vulnerabile?

Per controllare:

  • Identifica il tuo SoC (System-on-Chip) su siti come GSMArena o il sito del produttore.
  • Confronta con l’elenco MediaTek nel bollettino di sicurezza di marzo per CVE-2026-20435.

MediaTek ha rilasciato la patch firmware il 5 gennaio 2026, da integrare negli aggiornamenti OEM. Tuttavia, i tempi variano: dai giorni per brand aggiornati, a mesi o mai per dispositivi in fine ciclo vita (EOL). Aggiorna sempre manualmente le patch di sicurezza: vai su Impostazioni > Sistema > Aggiornamenti.

Prevenzione base:

  • Non lasciare il telefono incustodito.
  • Usa autenticazione biometrica extra (impronta o volto).
  • Backup cloud con crittografia end-to-end per dati critici.
  • Per crypto, preferisci hardware wallet come Ledger.

Questa falla evidenzia i limiti della crittografia disco su Android: pensata per proteggere da furti fisici, ma bypassabile se il bootloader o TEE è compromesso. Ricorda, la sicurezza non è solo software: scelte hardware contano.

Approfondimento tecnico

Dettagli della vulnerabilità CVE-2026-20435

Scoperta dal team Donjon durante analisi sulla flash encryption di Android, la CVE-2026-20435 sfrutta una falla nella procedura di avvio protetta dei SoC MediaTek con TEE Trustonic. Il TEE, un ambiente isolato per operazioni sensibili (pagamenti, biometria, keystore), è implementato come partizione privilegiata nel die principale, esponendolo a side-channel o exploit pre-boot.

Flusso dell’attacco:

  1. Connessione USB in modalità bootloader o recovery (dispositivo spento/offline).
  2. Exploit del TEE per dump delle chiavi crittografiche root (quelle derivanti da hardware key o RPMB – Replay Protected Memory Block).
  3. Uso delle chiavi per decrittografare /data partition (File-Based Encryption o FBE).
  4. Estrazione di credenziali utente, keystore Android e dati app, inclusi mnemonic seed (BIP39) da wallet non hardware.

Codice exploit demo (pseudocodice):

git clone exploit-repo
python exploit.py --device /dev/ttyUSB0 --target mediatek
# Output: PIN recovered: 1234
# Keys dumped: [hex_dump]
# Wallet seeds: trustwallet: "word1 word2 ..."

Chip interessati: Elenco parziale dal bollettino MediaTek marzo 2026:

  • MT6765 (Helio P35)
  • MT6781 (Helio G99)
  • MT6833 (Dimensity 700)
  • MT6853 (Dimensity 720)
  • MT6877 (Dimensity 1200)
  • MT6889 (Dimensity 920)
  • E molti Dimensity 8000/9000 series.

Differenze architetturali:

ProduttoreProtezioneTipo
MediaTek/TrustonicTEE softwareIntegrato
AppleSecure EnclaveChip dedicato
GoogleTitan M2Chip dedicato
QualcommSecure Processing UnitChip dedicato

MediaTek ha confermato la patch: aggiornamento OP-TEE (Open Portable TEE) che rafforza validazione chiavi e isolamento pre-boot. Tuttavia, richiede push OEM via OTA. Dispositivi EOL (End-of-Life) restano esposti permanentemente.

Implicazioni per sviluppatori:

  • Integra StrongBox Keystore per chiavi hardware-bound.
  • Usa Verified Boot 2.0 con AVB (Android Verified Boot).
  • Testa con CTS (Compatibility Test Suite) security module.

Mitigazioni avanzate:

  • Abilita USB debugging solo con ADB auth.
  • Custom ROM con grapheneOS-like hardening.
  • Monitora logcat per anomalie TEE: adb logcat | grep tee.

Per esperti: la falla espone anche RPMB, usata per contatori anti-rollback. Ricercatori hanno estratto oltre 1MB dati sensibili in 45s su device reali. Segui blog Ledger Donjon per PoC full disclosure.

In sintesi, questa vulnerabilità sottolinea l’importanza di hardware security roots-of-trust fisicamente separati. Mantieniti aggiornato: la prossima patch potrebbe salvare i tuoi asset digitali.

Fonte: https://securityboulevard.com/2026/03/this-android-vulnerability-can-break-your-lock-screen-in-under-60-seconds/

Torna in alto