Android 脆弱性により、攻撃者が1分以内にスマートフォンへのアクセス権を取得できる可能性がある。
この脆弱性(CVE-2026-20435)は、TrustonicのTEE(Trusted Execution Environment)を利用する特定のMediaTek SoC(System-on-a-Chip)に影響を及ぼします。一見稀に思えるかもしれませんが、Android 、主に低価格モデルが該当します。
研究者らは脆弱なスマートフォンをUSB経由でノートPCに接続し、その脆弱性を実証した。この攻撃手法により、端末のPINコードの回復、ストレージの復号化、複数のソフトウェアウォレットからのシードフレーズの抽出が可能であることを示した。
攻撃者があなたの携帯電話を手にしているなら、すでに危険な状態だと言うかもしれません。それは事実です。しかし、携帯電話を紛失したり盗まれたりした際にデータを保護するために頼っている対策は、この状況ではまったく役に立ちません。
この脆弱性により、Android 起動する前にフルディスク暗号化を保護するルートキーを抽出でき、その後ストレージを復号化することが可能となった。フルディスク暗号化とロック画面は、端末が盗難・紛失時の安全策となるはずだが、影響を受けた端末ではこれらの保護層が機能しない。
私の携帯電話は影響を受けますか?
この脆弱性がご自身のモバイル端末に影響するか不明な場合は、GSMArenaなどのプラットフォームやメーカーのウェブサイトで端末のSoCを確認し、MediaTekの3月セキュリティ情報(CVE-2026-20435)と照合してください。
MediaTekは、デバイスメーカーが自社のスマートフォン向けセキュリティアップデートに組み込めるファームウェアパッチをリリースしました。したがって、ユーザーができることは、メーカーから提供される最新のセキュリティアップデートを完全に適用することだけです。ただし、パッチの適用間隔やデバイスのEOLサイクルの進捗状況によっては、数日から永遠に時間がかかる可能性があります。
EOL(エンド・オブ・ライフ)とは、製品ライフサイクルにおいて、メーカーが当該製品の販売、マーケティング、または完全なサポートの提供を終了する時点を指す。
しかし、何と言っても最も良いアドバイスは、携帯電話を紛失したり盗まれたりしないよう、常に目を離さないことです。
私たちは電話セキュリティについて報告するだけでなく、それを提供します。
サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐ Malwarebytes foriOS Malwarebytes forAndroidダウンロードして、モバイルデバイスに脅威を持ち込まないようにしましょう。




