
NOWYMożesz teraz słuchać artykułów Fox News!
Ekran blokady telefonu ma być Twoją ostatnią linią obrony. Jeśli Twoje urządzenie zostanie zgubione lub skradzione, PIN lub hasło powinno uniemożliwić obcym dostęp do Twoich zdjęć, wiadomości i aplikacji finansowych. Jednak badacze odkryli poważną wadę, która w niektórych przypadkach może przełamać te zabezpieczenia Telefony z Androidem w niecałą minutę.
Po wykorzystaniu atakujący mogą odzyskać kod PIN Twojego telefonu, odblokować zaszyfrowaną pamięć, a nawet wyodrębnić wrażliwe dane, takie jak frazy początkowe portfela kryptowalut. Badacze zajmujący się bezpieczeństwem szacują, że problem może dotyczyć mniej więcej jednego na cztery telefony z Androidem, szczególnie budżetowe.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Aby uzyskać proste, rzeczywiste sposoby wczesnego wykrywania oszustw i zapewnienia ochrony, odwiedzać CyberGuy.com – zaufały miliony osób, które codziennie oglądają CyberGuy w telewizji. Ponadto uzyskasz natychmiastowy dostęp do moich Najlepszy przewodnik po przetrwaniu oszustwa bezpłatnie, jeśli dołączysz.
ANDROID NAPRAWIA 129 BŁĘDÓW BEZPIECZEŃSTWA W GŁÓWNEJ AKTUALIZACJI TELEFONU
Opublikowana przez Google marcowa aktualizacja zabezpieczeń systemu Android naprawia 129 luk w zabezpieczeniach, w tym lukę dnia zerowego wykorzystywaną już w atakach ukierunkowanych. (Firdous Nazir/NurPhoto)
Wszystko o luce hakerskiej na Androida
Nowo odkryta luka, oznaczona jako CVE-2026-20435 w krajowej bazie danych luk, dotyczy niektórych telefonów z systemem Android obsługiwanych przez firmę MediaTek, głównego producenta chipów do smartfonów z siedzibą na Tajwanie, konkurującego z takimi firmami jak Qualcomm. Telefony te korzystają z modułu zabezpieczeń zwanego Trustonic Execution Environment (TEE) firmy Trustonic, którego zadaniem jest ochrona wrażliwych danych, takich jak klucze szyfrujące, przed resztą systemu.
Przechowuje klucze kryptograficzne, które pomagają zapewnić szyfrowanie i bezpieczeństwo Twojego urządzenia, nawet jeśli ktoś spróbuje je majstrować. Jednak analizy bezpieczeństwa tej luki wskazują, że zabezpieczenia te mogą zostać ominięte na dotkniętych urządzeniach.
Podłączając telefon do komputera za pomocą kabla USB, osoba atakująca mająca fizyczny dostęp może wykorzystać lukę podczas wczesnego uruchamiania, potencjalnie ujawniając wrażliwe dane, zanim zostaną zastosowane pełne zabezpieczenia. Pomyśl o tym jak o uzyskaniu dostępu do klucza głównego, zanim jeszcze zamkną się drzwi sejfu. Gdy atakujący uzyskają dostęp do tych komponentów niskiego poziomu, mogą uzyskać dostęp do zaszyfrowanej pamięci bez konieczności podawania kodu PIN.
W najgorszym przypadku ten rodzaj dostępu może pozwolić atakującym na wydobycie bardzo wrażliwych informacji, w tym zdjęć osobistych, przechowywanych haseł, prywatnych wiadomości, danych finansowych i danych uwierzytelniających portfela kryptowalutowego. Jeśli ujawnione zostaną frazy początkowe portfeli kryptowalutowych, osoby atakujące mogą trwale wyczerpać środki.
Co w tej sprawie robią twórcy Androida?
Producenci mogą samodzielnie podjąć ograniczone działania, ponieważ problem ma swoje źródło na poziomie procesora, którego producentem jest firma MediaTek. Firma twierdzi, że wydała łatkę oprogramowania układowego usuwającą lukę. Jednak aktualizacja musi być nadal dystrybuowana przez poszczególnych producentów telefonów za pośrednictwem aktualizacji zabezpieczeń. W zależności od urządzenia i tego, czy jest ono nadal obsługiwane, aktualizacja może zostać dostarczona szybko lub wcale.
Dobrą rzeczą jest to, że ten atak wymaga fizycznego dostępu do telefonu i połączenia USB z komputerem. Oznacza to, że nie można tego zrobić zdalnie przez Internet. Jeśli jednak Twój telefon zostanie skradziony, na krótko skonfiskowany lub nawet zabrany podczas naprawy, osoba atakująca może potencjalnie wydobyć poufne informacje.
Jeśli nie masz pewności, czy luka dotyczy Twojego urządzenia mobilnego, możesz sprawdzić swój telefon na platformie takiej jak GSMArena lub w witrynie dostawcy, aby sprawdzić, jakiego SoC używa, a następnie sprawdzić to w marcowym biuletynie zabezpieczeń MediaTek pod numerem CVE-2026-20435. Możesz się zalogować corp.mediatek.com/product-security-bulletin/March-2026 aby przejrzeć listę chipsetów, których dotyczy problem i potwierdzić, czy Twoje urządzenie może być zagrożone.
CyberGuy poprosił firmę MediaTek o komentarz, ale nie otrzymał odpowiedzi przed wyznaczonym terminem.
NOWY ATAK NA ANDROIDA WYKONUJE CIĘ, ŻEBY UDZIELIĆ NIEBEZPIECZNYCH ZEZWOLEŃ
Nowy trojan bankowy dla systemu Android o nazwie Sturnus może przejąć kontrolę nad Twoim ekranem, ukraść dane uwierzytelniające dane bankowe, a nawet odczytać zaszyfrowane czaty z zaufanych aplikacji. (Delmaine Donson/Getty Images)
Jak sprawdzić, czy problem dotyczy Twojego telefonu
Skąd więc wiesz, czy Twój telefon jest rzeczywiście zagrożony? Nie każdy telefon z Androidem jest podatny na ataki. Problem dotyczy przede wszystkim urządzeń korzystających z niektórych procesorów MediaTek. Oto jak sprawdzić swój telefon:
1) Znajdź swój model telefonu
Idź do Ustawienia > O telefonie i poszukaj dokładnej nazwy modelu.
2) Sprawdź swój procesor (chip)
Wyszukaj swoje modelu telefonu w witrynie takiej jak GSMArena lub witrynie producenta, aby znaleźć procesor (zwany także SoC).
3) Sprawdź, czy korzysta z MediaTek
Jeśli Twój telefon korzysta z Układ MediaTekamoże to mieć wpływ. Urządzenia z chipami Qualcomm Snapdragon lub Google Tensor nie są objęte tym konkretnym problemem.
4) Natychmiast zainstaluj najnowsze aktualizacje zabezpieczeń
Sprawdź ustawienia aktualizacji systemu telefonu i zainstaluj wszelkie dostępne aktualizacje od producenta. Idź do Ustawienia > Aktualizacja oprogramowania i zainstaluj dowolny dostępne aktualizacje. MediaTek wydał już poprawkę, ale producenci telefonów muszą ją rozpowszechnić. Szybka instalacja aktualizacji gwarantuje otrzymanie poprawki oprogramowania sprzętowego, jeśli wypuścił ją producent urządzenia.
7 sposobów na zabezpieczenie telefonu przed włamaniem
Jeśli Twój telefon korzysta z jednego z chipów, których dotyczy problem, kilka prostych środków ostrożności może pomóc zmniejszyć ryzyko uzyskania dostępu do Twoich danych, jeśli urządzenie wpadnie w niepowołane ręce.
1) Zainstaluj silną ochronę antywirusową
Aplikacja zabezpieczająca nie może naprawić tej wady na poziomie procesora. Jednak nadal może pomóc chronić Twój telefon przed innymi zagrożeniami, które często pojawiają się po kradzieży lub zhakowaniu urządzeń. Nie zatrzyma tego konkretnego exploita, ale może wykryć złośliwe aplikacje, oprogramowanie szpiegujące i podejrzaną aktywność, którą atakujący mogą zainstalować po uzyskaniu dostępu. Ta dodatkowa warstwa monitorowania może pomóc w powstrzymaniu dodatkowej kradzieży danych, jeśli Twoje urządzenie dostanie się w niepowołane ręce. Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com
2) Unikaj przechowywania poufnych informacji w telefonie
Jeśli przechowujesz takie rzeczy, jak frazy początkowe portfela kryptowalut, kody odzyskiwania lub wrażliwe dokumenty w aplikacjach do notatek lub zrzutach ekranu, rozważ przeniesienie ich do bezpiecznej lokalizacji offline. Jeśli ktoś wyodrębni dane z Twojego telefonu poprzez tę lukę, informacje te mogą zostać ujawnione.
3) Zachowaj fizyczną kontrolę nad swoim telefonem
Ten exploit wymaga fizycznego podłączenia telefonu do komputera. Nie pozostawiaj urządzenia bez nadzoru w miejscach publicznych i zachowaj ostrożność, przekazując je warsztatom lub nieznanym technikom. Dostęp fizyczny dramatycznie zwiększa ryzyko.
4) Używaj silnych blokad ekranu i ustawień automatycznej blokady
Chociaż luka omija szyfrowanie na zagrożonych urządzeniach, silne ustawienia blokady nadal chronią przed wieloma innymi zagrożeniami. Użyj dłuższego kodu PIN lub hasła zamiast prostych wzorów i włącz automatyczne blokowanie po krótkich okresach bezczynności.
5) Chroń konta za pomocą uwierzytelniania dwuskładnikowego
Nawet jeśli atakujący uzyskają dostęp do danych w Twoim telefonie, uwierzytelnianie dwuskładnikowe (2FA) może uniemożliwić im zalogowanie się na Twoje konta internetowe. Włącz ją dla poczty e-mail, aplikacji bankowych, przechowywania w chmurze i mediów społecznościowych, jeśli to możliwe.
6) Użyj menedżera haseł
Menedżer haseł przechowuje Twoje dane logowania w bezpiecznym, zaszyfrowanym skarbcu, zamiast pozostawiać je rozproszone po aplikacjach i notatkach. Jeśli ktoś naruszy Twoje urządzenie, menedżer haseł nadal chroni Twoje konta za pomocą silnego szyfrowania, zmuszając atakujących do przełamania kolejnej warstwy zabezpieczeń, zanim będą mogli uzyskać dostęp do Twoich loginów. Sprawdź najlepszych, ocenionych przez ekspertów menedżerów haseł w 2026 r. na stronie Cyberguy.com
7) Włącz tryb ograniczonego dostępu USB (jeśli jest dostępny)
Niektóre urządzenia z systemem Android ograniczają dostęp do danych USB po zablokowaniu. Włączenie tego ustawienia może zmniejszyć ryzyko nieuprawnionego wyodrębnienia danych za pośrednictwem połączenia przewodowego, szczególnie w sytuacjach, gdy ktoś na krótko uzyska fizyczny dostęp do Twojego telefonu. NA telefony Samsunga uruchamianie najnowszego oprogramowania:
Ustawienia mogą się nieznacznie różnić w zależności od modelu Samsunga i wersji oprogramowania.
Idź do Ustawienia
Uzyskiwać Zablokuj ekran
Następnie dotknij Bezpieczne ustawienia blokady
Wchodzić Twój aktualny PIN, następnie dotknij Kontynuować
Włączać „Zablokuj sieć i bezpieczeństwo” (lub opcja o podobnej nazwie), aby pomóc zablokować dostęp do danych USB, gdy urządzenie jest zablokowane.
Oprogramowanie szpiegowskie ZeroDayRAT może potajemnie uzyskiwać dostęp do wiadomości, obrazów z kamer i aplikacji bankowych na zainfekowanych urządzeniach iPhone i Android. (Stefan Sauer/sojusz na zdjęcia)
Kluczowe danie na wynos Kurta
Ta luka ujawnia głębszy problem z ekosystemem Androida. Nawet gdy producenci chipów wypuszczą poprawkę, miliony telefonów polegają na producentach dostarczających aktualizacje, które mogą nigdy nie dotrzeć, szczególnie w przypadku tańszych urządzeń, które szybko tracą wsparcie. Często zakładamy, że nasz ekran blokady i szyfrowanie ochronią nasze dane w przypadku zgubienia lub kradzieży telefonu. Jednak takie zdarzenia pokazują, że ochrona jest tak silna, jak zasady aktualizacji, które za nią stoją. Kiedy urządzenia przestają otrzymywać poprawki zabezpieczeń, zabezpieczenia te z czasem po cichu słabną.
Czy producenci telefonów powinni mieć obowiązek gwarantowania aktualizacji zabezpieczeń przez kilka lat, jeśli ich urządzenia zawierają krytyczne luki w zabezpieczeniach szyfrowania? Daj nam znać, pisząc do nas na adres Cyberguy.com
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Aby uzyskać proste, rzeczywiste sposoby wczesnego wykrywania oszustw i zapewnienia ochrony, odwiedzać CyberGuy.com – zaufały miliony osób, które codziennie oglądają CyberGuy w telewizji. Ponadto uzyskasz natychmiastowy dostęp do moich Najlepszy przewodnik po przetrwaniu oszustwa bezpłatnie, jeśli dołączysz.
Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.