Android により、60秒以内にロック画面を解除される可能性があります

| 2026年3月12日
Android

Android 脆弱性により、攻撃者が1分以内にスマートフォンへのアクセス権を取得できる可能性がある。

この脆弱性(CVE-2026-20435)は、TrustonicのTEE(Trusted Execution Environment)を利用する特定のMediaTek SoC(System-on-a-Chip)に影響を及ぼします。一見稀に思えるかもしれませんが、Android 、主に低価格モデルが該当します。

研究者らは脆弱なスマートフォンをUSB経由でノートPCに接続し、その脆弱性を実証した。この攻撃手法により、端末のPINコードの回復、ストレージの復号化、複数のソフトウェアウォレットからのシードフレーズの抽出が可能であることを示した。

攻撃者があなたの携帯電話を手にしているなら、すでに危険な状態だと言うかもしれません。それは事実です。しかし、携帯電話を紛失したり盗まれたりした際にデータを保護するために頼っている対策は、この状況ではまったく役に立ちません。

この脆弱性により、Android 起動する前にフルディスク暗号化を保護するルートキーを抽出でき、その後ストレージを復号化することが可能となった。フルディスク暗号化とロック画面は、端末が盗難・紛失時の安全策となるはずだが、影響を受けた端末ではこれらの保護層が機能しない。

私の携帯電話は影響を受けますか?

この脆弱性がご自身のモバイル端末に影響するか不明な場合は、GSMArenaなどのプラットフォームやメーカーのウェブサイトで端末のSoCを確認し、MediaTekの3月セキュリティ情報(CVE-2026-20435)と照合してください。

MediaTekは、デバイスメーカーが自社のスマートフォン向けセキュリティアップデートに組み込めるファームウェアパッチをリリースしました。したがって、ユーザーができることは、メーカーから提供される最新のセキュリティアップデートを完全に適用することだけです。ただし、パッチの適用間隔やデバイスのEOLサイクルの進捗状況によっては、数日から永遠に時間がかかる可能性があります。

EOL(エンド・オブ・ライフ)とは、製品ライフサイクルにおいて、メーカーが当該製品の販売、マーケティング、または完全なサポートの提供を終了する時点を指す。

しかし、何と言っても最も良いアドバイスは、携帯電話を紛失したり盗まれたりしないよう、常に目を離さないことです。


私たちは電話セキュリティについて報告するだけでなく、それを提供します。

サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐ Malwarebytes foriOS Malwarebytes forAndroidダウンロードして、モバイルデバイスに脅威を持ち込まないようにしましょう。

著者について

ピーテル・アルンツ

マルウェアインテリジェンス研究者

コンシューマー・セキュリティ部門で12年連続マイクロソフトMVP。4ヶ国語を操る。リッチなマホガニーと革張りの本の匂い。