MediaTek ha pubblicato il 7 aprile 2026 il proprio Product Security Bulletin di aprile, mentre il CSIRT Italia ha diffuso l’alert dedicato il giorno successivo. Il quadro ufficiale parla di quattro vulnerabilità, di cui tre ad alta gravità e una media, con impatti che possono toccare la disponibilità del servizio e, secondo l’avviso italiano, anche scenari di elevazione dei privilegi sui sistemi interessati.
Le CVE coinvolte sono CVE-2026-20431, CVE-2026-20432, CVE-2026-20433 e CVE-2026-20446. Le prime tre riguardano il modem e sono classificate come High; la quarta interessa il componente sec boot, ha severità Medium e, nel bollettino MediaTek, risulta limitata al chipset MT6813. MediaTek descrive i problemi come possibili crash di sistema e casi di out-of-bounds write dovuti a controlli mancanti o a un integer overflow.
Un elemento rilevante riguarda la gestione preventiva. MediaTek afferma di avere notificato i produttori di dispositivi e di avere fornito le relative patch almeno due mesi prima della pubblicazione del bollettino. La società aggiunge di non avere evidenze di sfruttamento attivo di queste falle in the wild, ma precisa anche che l’elenco dei chipset colpiti potrebbe non essere completo. Per l’utente finale il nodo resta quello della distribuzione degli aggiornamenti. Sul fronte Android, Google indica che il livello di patch 2026-04-05 o successivo risolve tutte le vulnerabilità incluse nel bollettino di sicurezza di aprile 2026; nella pratica, però, la disponibilità dell’update dipende dai singoli OEM e dai tempi di rilascio sui vari modelli.
Chip coinvolti e dispositivi associati
Le associazioni qui sotto derivano da fonti pubbliche consultate online. Va tenuto presente un punto: MediaTek usa spesso suffissi, varianti OEM e codici interni che non sempre coincidono in modo perfetto con il nome commerciale del SoC. In diversi casi, quindi, il legame fra codice e dispositivo va letto come corrispondenza pubblica verificabile, non come inventario completo dell’intero mercato.
MT6833, MT6853 e MT6853T rimandano alla prima ondata di piattaforme Dimensity 700, Dimensity 720 e Dimensity 800U. Fra i modelli che ricorrono più spesso nelle fonti pubbliche compaiono Realme 8 5G, Moto G50 5G, Samsung Galaxy A13 5G, Oppo A53 5G, Samsung Galaxy A32 5G, Realme 7 5G e Redmi Note 9T 5G.
MT6833P, MT6877, MT6877T e MT6855 si collegano invece a Dimensity 810, Dimensity 900, Dimensity 920 e Dimensity 930. In questa fascia rientrano, fra gli esempi più chiari, OnePlus Nord N300, Oppo A77 5G, OnePlus Nord CE 2 5G, Oppo Reno6 5G, Realme 9 Pro+, Xiaomi 11i HyperCharge, Moto G73 e Cat S75.
Fra i SoC 4G e 5G di generazione precedente, le corrispondenze pubbliche più nette riguardano MT6779 / Helio P90, MT6781 / Helio G96, MT6785 / Helio G90T e MT6789 / Helio G99. I dispositivi che emergono con maggiore frequenza sono Oppo Reno Z, Oppo Reno2 Z, Infinix Note 12 G96, Tecno Camon 19 Pro, Realme 6, BLU G90 Pro, Cubot X70, Oukitel WP21 e Unihertz Tank 2.
MT6835 richiede più cautela, perché nelle fonti pubbliche il codice base compare in più rami della famiglia Dimensity 6100+ / 6300 / 6400, a seconda del suffisso. I casi più semplici da verificare sono Realme 11 5G, Samsung Galaxy XCover7 e Redmi 13C 5G per il ramo 6100+, oltre a Moto G (2025), Oppo A3 Pro e Realme C63 5G per il ramo 6300.
MT6878 e MT6886 rimandano alle famiglie Dimensity 7300/7300X e Dimensity 7200. Tra i dispositivi associati nelle fonti pubbliche figurano Motorola Edge 50 Neo, Motorola Razr 50, POCO X7, Redmi Note 14 Pro 5G, Nothing Phone (2a), vivo V27 e Redmi Note 13 Pro+.
MT6895 e MT6896 coprono le famiglie Dimensity 8000/8100 e Dimensity 8200/8250. Qui compaiono OnePlus 10R, OnePlus Ace, Oppo Reno8 Pro, Realme GT Neo 3, Redmi K50, Xiaomi 12T, vivo V30 Pro, Oppo Reno11 Pro e Tecno Camon 30 Premier.
MT6897 e MT6899 corrispondono alle famiglie Dimensity 8300/8350 e Dimensity 8400/8450/8500. Le associazioni più visibili riguardano POCO X6 Pro, Redmi K70E, POCO X7 Pro e realme GT 7T.
Nel segmento alto, MT6983 e MT8798 si collegano alla famiglia Dimensity 9000/9000+. Fra i dispositivi verificabili compaiono vivo X80, OPPO Find N2 Flip e ROG Phone 6D.
MT6985 rimanda alla famiglia Dimensity 9200/9200+. I casi più chiari, nelle pagine ufficiali dei produttori, sono vivo X90 Pro, OPPO Find N3 Flip e Xiaomi 13T Pro.
MT6989 coincide con Dimensity 9300/9300+ e compare in modelli come vivo X100 e vivo X100 Pro. Le fonti pubbliche lo associano anche a terminali della galassia iQOO in alcuni mercati, ma il legame più diretto e verificabile resta quello con la serie X100 di vivo.
MT6991 identifica la famiglia Dimensity 9400/9400+. Le associazioni ufficiali più nette sono vivo X200 Pro e OPPO Find X8 Pro; nelle cross-reference pubbliche il codice copre anche la variante 9400+.
MT6993 corrisponde a Dimensity 9500. Le associazioni pubbliche più visibili, al momento, riguardano OPPO Find X9 e Find X9 Pro; altre fonti indicano la serie vivo X300 fra i primi ad adottarlo.
Per tablet, IoT e connettività fissa, MT8791 è indicato da MediaTek come piattaforma 5G IoT e compare pubblicamente nel Lenovo M20 5G, mentre MT8797 corrisponde a Kompanio 1300T ed è montato sul Lenovo Tab P11 Pro Gen 2. MT6990, invece, rientra nella piattaforma T830 per router FWA, hotspot e CPE; fra i primi moduli commerciali figura il Quectel RG620T.
Codici senza associazione pubblica univoca
Nelle fonti consultate non emerge una corrispondenza retail chiara per codici come MT6813, MT6815, MT6986, MT8668, MT8676, MT8678, MT8755, MT8775, MT8792, MT8793, MT8863, MT8873, MT8883, MT8893, MT2735 e MT2737. In alcuni casi esistono solo indizi parziali: per esempio Verizon classifica MT6986 come piattaforma smartphone della famiglia modem M90, ma senza collegarla a un elenco pubblico di dispositivi commerciali. Lo stesso MediaTek avverte che l’elenco dei chipset colpiti potrebbe non essere completo.




























Lascia un commento