MediaTek İşlemcili Telefonlarda Ciddi Güvenlik Tehdidi
Akıllı telefon dünyası, milyonlarca kullanıcıyı doğrudan etkileyebilecek devasa bir güvenlik zafiyeti haberiyle sarsıldı. Güvenlik araştırmacıları, dünya genelinde yaygın olarak kullanılan MediaTek işlemcili Android telefon modellerinde, cihaz kapalı durumdayken dahi hassas verilere erişilmesine imkan tanıyan kritik bir açık buldu. Kripto para donanım cüzdanları konusunda uzmanlaşan Ledger şirketinin bünyesindeki Donjon isimli donanım güvenlik araştırma ekibi tarafından ortaya çıkarılan bu durum, Trustonic’in Güvenilir Yürütme Ortamı (TEE) sistemini kullanan çok sayıda cihazı kapsıyor.
Söz konusu güvenlik açığının vahametini kanıtlamak isteyen uzmanlar, son dönemin popüler modellerinden biri üzerinde bir deney gerçekleştirdi. Ledger CTO’su Charles Guillemet, yaptıkları çalışmalarda Nothing’in CMF Phone 1 modelini test platformu olarak seçtiklerini duyurdu. Yapılan testlerin sonucunda, cihazın koruma altında olması gereken en mahrem verilerine ulaşmanın bir dakikadan daha kısa sürdüğü görüldü. Bu durum, mobil güvenlik protokollerinin ne denli savunmasız kalabileceğini gözler önüne serdi.

Gerçekleştirilen siber saldırı simülasyonu, standart yöntemlerin çok ötesinde bir yöntemle çalışıyor. Araştırmacılar, hedefteki telefonu bir dizüstü bilgisayara bağladıktan yalnızca 45 saniye sonra tüm güvenlik katmanlarını aşmayı başardılar. Bu yöntemin en korkutucu tarafı ise sızıntının Android işletim sisteminin başlatılmasına dahi gerek kalmadan gerçekleşebiliyor olmasıdır. Telefonun bilgisayara kablolu olarak bağlandığı an, saldırı yazılımı otomatik olarak devreye giriyor ve cihazın derinliklerine sızıyor.
Kritik Veriler Tamamen Savunmasız Kalabilir
Bu yöntemle ele geçirilebilen bilgiler arasında kullanıcıların dijital hayatlarını koruyan en temel unsurlar yer alıyor. Uzmanların verdiği bilgilere göre saldırganlar, bu yöntemle cihazın PIN kodunu kolayca ele geçirebiliyor ve depolama alanındaki tüm şifrelemeyi kırabiliyor. Özellikle dijital varlık sahipleri için büyük bir risk barındıran bu açık, popüler kripto para cüzdanlarının kurtarma anahtarları olan seed phrase ifadelerinin dışarı aktarılmasına da zemin hazırlıyor. Cihaz kapalı olsa bile bu bilgilerin saniyeler içinde çalınabilmesi, güvenlik mimarisindeki yapısal bir soruna işaret ediyor.
MediaTek işlemcili birçok cihaz, hassas verileri koruma görevini ana işlemcinin içerisinde yer alan Güvenilir Yürütme Ortamına (TEE) devrediyor. Ancak bu yapı, fiziksel müdahalelere karşı beklenen direnci gösteremeyebiliyor. Piyasada yer alan Google Pixel, iPhone veya bazı üst düzey Snapdragon işlemcili cihazlar ise farklı bir yol izliyor. Bu markalar, güvenlik verilerini ana çipten tamamen izole ederek Titan M2, Secure Enclave veya Qualcomm Güvenli İşlem Birimi gibi özelleşmiş donanım güvenlik işlemcileriyle koruma altına alıyor. Charles Guillemet, genel amaçlı çiplerin performans ve kolaylık için tasarlandığını, oysa özel güvenlik çiplerinin doğrudan fiziksel saldırılara karşı koruma kalkanı oluşturduğunu belirtiyor.
Gerekli Önlemler ve Etkilenen Markalar
Resmi kayıtlara CVE-2026-20435 tanımlayıcısı ile geçen bu güvenlik açığı, kamuoyuyla paylaşılmadan önce MediaTek yetkililerine raporlandı. İşlemci üreticisi, sorunun farkında olduklarını ve 5 Ocak 2026 tarihinde gerekli tüm düzeltmeleri cihaz üreticilerine ilettiklerini doğruladı. Ancak bu noktada sorumluluk, güncellemeleri son kullanıcıya ulaştırmak zorunda olan telefon markalarına geçiyor. Şirketin yayımladığı güvenlik bültenine göre, risk altında bulunan markalar arasında giriş seviyesinden en güçlü amiral gemisi modellerine kadar geniş bir yelpaze bulunuyor.
Güvenlik riski taşıyan başlıca markalar şu şekilde listeleniyor:
- Samsung: Geniş bir kullanıcı kitlesine sahip Galaxy serisinin bazı modelleri.
- OPPO ve vivo: Özellikle Asya ve Avrupa pazarında yoğun kullanılan modeller.
- OnePlus: Performans odaklı bazı MediaTek tabanlı cihazlar.
Donjon ekibinin geçmişte de MediaTek Dimensity 7300 yonga seti üzerinde benzer zafiyetler tespit ettiği biliniyor. O dönem MediaTek, bu tarz saldırıların belirlenen tehdit modellerinin dışında kaldığını ileri sürmüştü. Güncel durumdaki bu yeni açığın şu ana kadar kötü niyetli kişilerce aktif olarak kullanılıp kullanılmadığı henüz tespit edilemedi. Kullanıcıların, cihaz üreticileri tarafından yayımlanan mart ayı güvenlik güncellemelerini vakit kaybetmeden yüklemeleri büyük önem taşıyor. Veri güvenliğiniz için güncel bir işletim sistemi ve güçlü bir şifreleme altyapısı kullanmak, bu tür fiziksel saldırı risklerine karşı alınabilecek en temel önlemler arasında yer alıyor.



















0 Yorumlar