联发科部分机型曝可信执行环境安全漏洞:关机状态下也可能被提取敏感数据,修复方案已下发

一、问题浮现 安全研究人员通过实验证实——针对特定型号设备——攻击程序可在系统未启动状态下快速提取PIN码并解密存储数据,包括加密货币钱包私钥。该漏洞编号为CVE-2026-20435,揭示了当前移动设备在物理安全层面的明显短板。 二、技术溯源 问题根源在于联发科处理器所采用的TEE方案存在设计局限。与苹果Secure Enclave、谷歌Titan M2等独立安全芯片相比,该方案虽通过软硬件协同实现数据隔离,但仍与主处理器共享物理结构。这种集成式设计在面对物理攻击时,天然存在防护盲区。 三、行业影响 全球约37%的安卓中端机型采用对应的芯片架构,涉及金融支付、企业办公等敏感使用场景。需要指出,这已是同一研究团队一年内第二次发现联发科芯片重大缺陷——去年披露的故障注入漏洞曾导致安全机制全面失效。 四、应对进展 联发科确认已于2026年1月向合作厂商推送补丁,但终端用户仍需等待品牌方的系统更新。目前尚无漏洞被利用的案例,但研究人员建议用户暂缓通过受影响设备处理高价值数字资产。三星、OPPO等主流品牌已启动应急响应,正在评估具体风险范围。 五、发展前瞻 业内人士认为,此次事件可能加速三个方向的变化:手机厂商转向多芯片安全架构、物联网设备认证标准提档升级、硬件安全模块成为中高端机型标配。中国信通院专家也指出,国产芯片厂商在追求性能的同时,需要同步夯实安全基线设计。

这次漏洞事件再次说明,移动终端安全不是某个单点的问题,而是横跨芯片设计、系统架构、厂商响应和用户行为的系统性课题。随着数字资产管理、移动支付等高敏感场景在手机端持续普及,消费级设备的安全底线正承受越来越大的压力。芯片厂商、设备制造商与操作系统平台之间的协同配合——以及对安全架构的持续投入——是守住这道防线的关键。对普通用户来说,保持系统更新、谨慎管理设备上的敏感凭证,是眼下最直接有效的自我保护方式。