Bezpečnosť smartfónov sa dlho opierala o jednoduchú logiku: ak je prístroj zamknutý a PIN pozná iba majiteľ, dáta sú v bezpečí. Táto predstava však nie je úplne pravdivá.

Moderné telefóny sú komplexné zariadenia, v ktorých sa ochrana osobných údajov odvíja od niekoľkých navzájom prepojených vrstiev. Ak jedna z nich zlyhá ešte predtým, ako sa spustí samotný operačný systém, celá táto stavba sa môže zrútiť. Presne takáto situácia nastala pri jednom z najrozšírenejších typov čipov na trhu.

Neopraviteľná chyba

Bezpečnostný tím Donjon zo spoločnosti Ledger objavil závažnú bezpečnostnú chybu v procesore MediaTek Dimensity 7300, označovanom tiež ako MT6878. Nejde o bežnú softvérovú chybu, ale o problém zakorenený priamo v hardvéri, konkrétne v tzv. Boot ROM, teda v kóde, ktorý sa spúšťa ako úplne prvý po zapnutí telefónu a pracuje s najvyššími možnými oprávneniami.

Keďže tento kód je natrvalo zapísaný do kremíkovej platničky čipu, žiadna aktualizácia ho nedokáže úplne prepísať ani opraviť. Útok funguje tak, že útočník pripojí telefón cez USB kábel k laptopu a pomocou techniky elektromagnetického rušenia vyšle presne načasované impulzy priamo na čip v momente jeho štartu.

Tieto impulzy narušia normálny priebeh spúšťania systému a umožnia spustenie ľubovoľného kódu s maximálnymi oprávneniami, a to ešte skôr, než sa Android vôbec načíta. Uzamknutie telefónu ani rôzne nastavenia teda v tomto prípade nepomôžu.

Na prelomenie nepotrebovali ani minútu

Výskumníci celý postup otestovali na telefóne Nothing CMF Phone 1. Výsledok bol alarmujúci – za približne 45 sekúnd získali PIN kód zariadenia, rozšifrovali uloženú pamäť a extrahovali dáta z niekoľkých populárnych aplikácií na správu kryptomien. Medzi nimi boli napríklad aplikácie Trust Wallet, Kraken Wallet, Phantom, Base, Rabby či Tangem Mobile Wallet.

Bezpečnostná chyba sa týka zariadení, v ktorých je niektorý z typov procesorov MediaTek kombinovaný s bezpečnostným prostredím od spoločnosti Trustonic. Toto riešenie využíva softvérovú izoláciu v rámci hlavného procesora namiesto samostatného bezpečnostného čipu, čo je pri strednej a nižšej triede smartfónov bežná prax.

Dotknuté sú modely značiek ako Realme, Motorola, Oppo, Vivo, Nothing či Tecno. Ohrození sú aj majitelia smartfónu Solana Seeker, ktorý je zameraný priamo na uchovávanie kryptomien.

Mediatek procesor
Mediatek

Používa ho až štvrtina smartfónov s Androidom

Rozsah problému je pritom skutočne veľký. Podľa dostupných odhadov používa čip Dimensity 7300 alebo niektorý z ďalších dotknutých modelov MediaTek zhruba 875 miliónov zariadení po celom svete, čo predstavuje asi štvrtinu všetkých smartfónov so systémom Android.

Táto bezpečnostná chyba dostala oficiálne označenie CVE-2026-20435 a MediaTek ju zverejnil vo svojom bezpečnostnom bulletine pre marec 2026.

Dobrou správou je, že útok vyžaduje fyzický prístup k zariadeniu, čiže vzdialené napadnutie telefónu cez internet nie je možné. MediaTek vydal bezpečnostnú záplatu v januári 2026 a informoval všetkých výrobcov zariadení.

Záplata však rieši iba spôsoby, akými sa dá chyba zneužiť, nie jej samotnú hardvérovú príčinu. To znamená, že zariadenie bude skutočne chránené iba vtedy, ak výrobca aktualizáciu distribuuje a ty si ju nainštaluješ.

A práve v tom tkvie najväčší problém. Android ekosystém je notoricky roztriešteným prostredím, v ktorom distribúcia záplat závisí od stoviek rôznych výrobcov. Mnohé modely, obzvlášť tie lacnejšie, dostávajú aktualizácie s oneskorením niekoľkých mesiacov a niektoré ich nedostanú vôbec.

Ak tvoj telefón používa čip z radu MediaTek Dimensity alebo iný z dlhého zoznamu dotknutých modelov, v nastaveniach čo najskôr skontroluj dostupnosť aktualizácií systému a bezpečnostných záplat. V prípade starších zariadení, ktoré výrobca prestal podporovať, je situácia komplikovanejšia a jediným skutočne spoľahlivým riešením je výmena telefónu za novší model.

Čítajte viac z kategórie: Novinky

Pošli nám TIP na článok



Teraz čítajú

NAJČÍTANEJŠIE ZO STARTITUP