Sicherheitslücke in MediaTek-Chips: Android-Smartphones in unter einer Minute geknackt

MediaTek-Prozessoren weisen eine gefährliche Schwachstelle auf, die Millionen Android-Smartphones angreifbar macht. Sicherheitsforscher des Teams Donjon demonstrierten am CMF Phone 1 von Nothing, wie schnell Angreifer zuschlagen können. Über eine simple USB-Verbindung extrahierten die Experten innerhalb von nur 45 Sekunden sensible Daten. Der Clou: Das Smartphone muss dafür nicht einmal eingeschaltet sein. Die Attacke unter dem Kürzel CVE-2026-20435 setzt direkt beim Boot-Vorgang an, bevor Sicherheitsmechanismen des Betriebssystems überhaupt greifen.
Das Problem liegt in der Bauweise der Chips. MediaTek nutzt für sensible Prozesse ein Trusted Execution Environment auf dem Hauptprozessor. Da sich dieser Bereich das Silizium mit dem normalen Anwendungsprozessor teilt, lässt sich die softwareseitige Abschottung aushebeln. Konkurrenten wie Google oder Apple sind hier einen Schritt weiter. Sie verbauen mit dem Titan M2 oder der Secure Enclave physisch getrennte Sicherheitschips. Diese isolierten Bauteile wehren physische Zugriffe deutlich effektiver ab als reine Software-Lösungen auf dem Hauptchip.
Ist der Zugriff erst einmal erfolgt, liegen PINs, verschlüsselte Speicherinhalte und sogar Seed-Phrases für Krypto-Wallets offen. Betroffen sind zahlreiche Modelle von Herstellern wie Samsung, Xiaomi, Oppo oder OnePlus. Da MediaTek weltweit zu den größten Lieferanten gehört, ist das Ausmaß der Lücke gewaltig. Angreifer benötigen lediglich einen Laptop und den physischen Besitz des Geräts. Damit steigt das Risiko bei Diebstahl oder Verlust massiv an, da herkömmliche Sperren nutzlos bleiben.
MediaTek reagierte bereits und stellte den Herstellern Anfang Januar Patches zur Verfügung. Nutzer sollten dringend ihre Systemeinstellungen auf verfügbare Updates prüfen. Wer seine Sicherheit weiter erhöhen will, verzichtet auf einfache Zahlen-PINs und nutzt stattdessen komplexe Passwörter. Wichtige Wiederherstellungsschlüssel für Krypto-Konten gehören zudem grundsätzlich nicht unverschlüsselt in den digitalen Speicher des Smartphones. Nur aktuelle Firmware schließt das offene Scheunentor in der Boot-Sequenz.
Links mit einem * sind Partner-Links. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalte ich eine kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Für die Ausnutzung dieser Sicherheitslücke ist der physischen Zugriff mittels USB-C-Kabel nötig, und das dürfte die größte Hürde sein.
Also keine (unnötige) Panikmache!