Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

Sicherheitsforscher demonstrieren Angriff in 45 Sekunden

Sicherheitslücke in MediaTek-Chips gefährdet Android-Geräte

Sicherheitsforscher haben eine Schwachstelle in Android-Smartphones mit MediaTek-Prozessoren entdeckt. Der Angriff soll es ermöglichen, geschützte Daten auszulesen, ohne das Betriebssystem zu starten. MediaTek hat bereits einen Patch an Gerätehersteller verteilt.

Mediatek Dimensity 8000
Sicherheitsforscher haben eine Schwachstelle in MediaTek-Chips identifiziert. Ein Patch wurde bereits an Gerätehersteller verteilt.
© Mediatek

Sicherheitsforscher des Hardware-Security-Teams Donjon von Ledger haben eine Schwachstelle in Android-Smartphones mit MediaTek-Prozessoren identifiziert. Laut Angaben des Teams soll der Angriff ermöglichen, auf geschützte Daten eines Geräts zuzugreifen, selbst wenn das Betriebssystem nicht gestar...

Sicherheitsforscher des Hardware-Security-Teams Donjon von Ledger haben eine Schwachstelle in Android-Smartphones mit MediaTek-Prozessoren identifiziert. Laut Angaben des Teams soll der Angriff ermöglichen, auf geschützte Daten eines Geräts zuzugreifen, selbst wenn das Betriebssystem nicht gestartet wird.

Zur Demonstration nutzten die Forscher das CMF Phone 1 von Nothing. Das Team hat das Smartphone an einen Laptop angeschlossen und soll innerhalb von weniger als einer Minute Zugriff auf sicherheitsrelevante Bereiche erhalten haben. Demnach sei für den Angriff allerdings physischer Zugriff auf das Gerät erforderlich gewesen.

Zugriff auf PIN und verschlüsselte Daten

Nach Darstellung der Forscher könne der Exploit mehrere sicherheitsrelevante Informationen auslesen. Dazu zählen unter anderem der Geräte-PIN sowie verschlüsselte Inhalte im internen Speicher.

Außerdem sei es möglich gewesen, sogenannte Seed-Phrases aus Software-Krypto-Wallets auszulesen. Diese Wiederherstellungsphrasen gelten als zentrale Zugangsschlüssel zu Kryptowährungen und sind daher besonders attraktive Ziele für Angreifer.

Bemerkenswert ist laut Donjon, dass der Angriff funktionieren soll, ohne das Android-Betriebssystem zu starten.

Schwachstelle im Trusted Execution Environment

Betroffen seien Geräte mit MediaTek-Prozessoren, die auf eine Trusted Execution Environment (TEE) von Trustonic setzen. Dabei handelt es sich um einen geschützten Bereich innerhalb des Hauptprozessors, der sensible Daten isolieren soll.

Die TEE basiert auf einer Kombination aus Software-Isolation und speziellen Hardware-Rechten. Da sie jedoch Teil desselben Chips ist, könne ein erfolgreicher Angriff auf den Prozessor theoretisch auch diesen geschützten Bereich betreffen.

Andere Geräte setzen stattdessen auf separate Sicherheitsprozessoren. Beispiele sind Googles Titan-M-Chip in Pixel-Smartphones, Apples Secure Enclave im iPhone oder Qualcomms Secure Processing Unit in einigen Snapdragon-Plattformen. Diese sollen besonders sensible Daten physisch vom Hauptprozessor trennen.

Patch bereits verteilt

Die entdeckte Schwachstelle trägt die Kennung CVE-2026-20435. Nach Angaben des Forschungsteams wurde MediaTek im Rahmen eines Responsible-Disclosure-Prozesses vorab informiert.

Der Chiphersteller bestätigte, dass bereits am 5. Januar 2026 ein Patch an Gerätehersteller ausgeliefert wurde. Entsprechende Updates sollen daher über Software-Updates der jeweiligen Smartphone-Hersteller verteilt werden.

Unklar ist derzeit, ob die Lücke bereits aktiv ausgenutzt wurde. MediaTek-Chips kommen in Smartphones vieler Hersteller zum Einsatz, darunter Modelle von Oppo, Vivo, Oneplus und Samsung.

Autor: Gabriele Fischl • 16.3.2026

Frag’ die KI