![]()
你的鎖屏密碼,可能是手機里最脆弱的一道防線。
安全研究人員最近披露了一個編號為CVE-2026-20435的漏洞,影響部分搭載聯發科芯片的安卓手機。攻擊者只需一根USB線、一臺電腦,不到60秒就能繞過PIN碼,直接讀取加密存儲里的內容。據估算,約四分之一的安卓設備可能面臨風險,集中在入門級機型。
漏洞藏在"保險箱"的鎖芯里
要理解這個漏洞的破壞力,得先搞清楚手機是怎么保護你的數據的。
現代安卓手機普遍采用一種叫TEE(可信執行環境)的安全架構。你可以把它想象成手機里的一個獨立保險箱,專門存放加密密鑰、指紋模板、支付令牌這些最敏感的東西。即使手機系統被攻破,這個保險箱理論上也是打不開的。
聯發科作為僅次于高通的全球第二大手機芯片廠商,其部分處理器采用了Trustonic公司提供的TEE方案。問題就出在這里:研究人員發現,在設備啟動的早期階段,這個"保險箱"的鎖芯存在設計缺陷。攻擊者利用USB調試接口,可以在系統完整啟動前注入惡意指令,直接提取里面的密鑰。
這就像有人在你還沒鎖門的時候,就已經復制了你家鑰匙。
一旦拿到這些底層密鑰,攻擊者就能解密整個存儲分區,無需知道你的PIN或密碼。更麻煩的是,這種攻擊不需要復雜的設備——任何能運行Linux的電腦加上一根數據線就夠了。
加密貨幣錢包成頭號目標
對普通用戶來說,照片、短信泄露已經夠糟了。但對加密貨幣持有者,這個漏洞可能是災難性的。
許多錢包應用會把助記詞(seed phrases)存儲在TEE保護的區域,認為這是最安全的方案。一旦TEE被攻破,攻擊者可以完整提取這串12或24個單詞,然后永久轉移錢包里的所有資產。區塊鏈交易不可逆,錢沒了就是沒了。
安全研究員在演示視頻中展示了攻擊流程:將手機連接到電腦,運行一個腳本,大約45秒后屏幕上就彈出了設備的加密密鑰。整個過程不需要解鎖屏幕,不會觸發任何用戶可見的提示。
聯發科方面確認已發布固件補丁,但補丁到用戶手里還有很長的路要走。芯片廠商→手機廠商→運營商,這個鏈條上任何一環拖延,設備就會繼續暴露在風險中。而入門級機型的系統更新支持周期通常只有1-2年,很多已經停更的設備永遠不會收到修復。
物理訪問=完全控制?
這個漏洞再次拋出一個老問題:當攻擊者能物理接觸你的設備時,還有真正的安全嗎?
傳統觀念里,鎖屏密碼是最后屏障。但CVE-2026-20435表明,在底層硬件缺陷面前,用戶層面的保護措施可能被完全架空。這不是安卓系統的問題,不是某個應用的問題,而是處理器啟動流程的設計疏漏。
谷歌在3月的安全更新中修復了129個漏洞,其中包括一個已被野外利用的零日漏洞。但CVE-2026-20435屬于硬件層面的問題,無法通過常規系統更新解決,必須依賴聯發科的固件補丁和廠商的推送。
對于風險較高的用戶——比如持有大量加密資產的人——研究人員建議啟用額外的安全層。硬件錢包比手機軟件錢包更可靠,因為私鑰從不離開專用設備。如果必須用手機錢包,至少啟用多重簽名或社交恢復功能,避免單點失效。
更現實的建議是:別讓陌生人碰你的手機,哪怕只是"借個充電器"。
供應鏈安全的連鎖反應
Trustonic的TEE方案被多家芯片廠商采用,這次事件暴露的是整個生態的脆弱性。手機安全不再由單一廠商控制,而是分散在芯片設計、固件開發、系統集成、終端廠商等多個環節。任何一個環節出錯,最終用戶都要承擔后果。
聯發科在全球中低端手機市場占據主導地位,這意味著漏洞的實際影響范圍可能遠超"四分之一"的估算。很多用戶甚至不知道自己的手機用的是什么芯片,更不可能主動查詢是否受影響。
安全社區正在維護一份非官方的設備清單,但信息并不完整。部分廠商已經開始推送補丁,但進度參差不齊。小米、OPPO、vivo等主流品牌的中低端機型被確認涉及,具體型號和補丁狀態需要用戶自行向客服確認。
一個值得注意的細節是:這個漏洞在2025年底就被安全研究人員發現并報告給聯發科,但直到2026年4月才公開披露。6個月的靜默修復期是行業慣例,但也意味著在那之前,知情者可以相對容易地利用這個缺陷。
現在補丁已經可用,但你的手機收到了嗎?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.