💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
研究人员发现联发科芯片中的安全漏洞,攻击者可在45秒内绕过保护并解密手机数据。该漏洞位于TEE环境,影响多个芯片型号,现已修复。
🎯
关键要点
-
研究人员发现联发科芯片中的安全漏洞,攻击者可在45秒内绕过保护并解密手机数据。
-
该漏洞位于联发科芯片的TEE可信执行环境中,影响多个芯片型号。
-
漏洞已被联发科修复,相关安全报告在修复后公布。
-
研究团队使用Nothing CMF Phone 1进行测试,成功获取设备PIN码并解密数据。
-
攻击者可利用该漏洞窃取用户加密货币钱包应用的助记词,导致用户钱包被清空。
-
联发科的TEE并非独立安全硬件,安全性低于配备专用硬件安全处理器的设备。
-
研究人员于1月5日向联发科披露漏洞,修复程序已包含在2026-03的例行安全更新中。
-
受影响的芯片型号包括MT2737、MT6739、MT6761等多个型号。
❓
延伸问答
联发科芯片的安全漏洞是如何被发现的?
研究人员通过测试发现了联发科芯片中的安全漏洞,攻击者可以在45秒内绕过保护并解密手机数据。
这个安全漏洞影响了哪些芯片型号?
受影响的芯片型号包括MT2737、MT6739、MT6761等多个型号。
攻击者利用这个漏洞可以做什么?
攻击者可以窃取用户加密货币钱包应用的助记词,导致用户钱包被清空。
联发科是如何处理这个安全漏洞的?
联发科在1月5日接到漏洞报告后进行了修复,并在2026-03的例行安全更新中包含了修复程序。
联发科的TEE与其他厂商的安全硬件有什么区别?
联发科的TEE并非独立安全硬件,其安全性低于配备专用硬件安全处理器的设备,如谷歌Pixel系列和高通骁龙设备。
研究人员使用了什么设备进行漏洞测试?
研究人员使用了Nothing CMF Phone 1作为测试机进行漏洞测试。
➡️