Fallo de Android Podría Permitir Extracción de Semilla de Billetera Criptográfica

Los investigadores de seguridad han descubierto una vulnerabilidad en ciertos teléfonos Android con procesadores MediaTek que podría permitir a atacantes con acceso físico extraer datos sensibles, incluyendo frases semilla de carteras criptográficas, en menos de un minuto.

@DonjonLedger ha vuelto a descubrir una vulnerabilidad de MediaTek que podría afectar a millones de teléfonos Android. Otro recordatorio de que los teléfonos inteligentes no están diseñados para la seguridad. Incluso cuando están apagados, los datos del usuario, incluyendo PINs y semillas, pueden ser extraídos en menos de un minuto.

— Charles Guillemet (@P3b7_) 11 de marzo de 2026

La falla fue identificada por la unidad de investigación de seguridad de Ledger, Ledger Donjon, que demostró la explotación en el Nothing CMF Phone 1. Según los investigadores, la vulnerabilidad afecta a dispositivos que usan chipsets MediaTek combinados con tecnología Trustonic.

Durante las pruebas, el equipo conectó el teléfono a una laptop mediante USB y logró sortear las protecciones de seguridad principales en aproximadamente 45 segundos.

Sin siquiera arrancar el sistema operativo Android, la explotación pudo recuperar automáticamente el PIN del dispositivo, descifrar su almacenamiento y extraer frases semilla almacenadas por varias aplicaciones populares de carteras criptográficas.

Los investigadores advirtieron que, dado que la explotación apunta a la capa de seguridad hardware subyacente del teléfono, puede ejecutarse incluso cuando el dispositivo está apagado.

En teoría, esto podría exponer información sensible almacenada en aplicaciones de carteras criptográficas basadas en software si un atacante obtiene acceso físico temporal al dispositivo.

El problema ha sido asignado con el identificador CVE-2025-20435 y podría afectar potencialmente a millones de teléfonos Android que dependen de procesadores MediaTek y de la arquitectura TEE de Trustonic.

Ledger Donjon afirmó que siguió un proceso de divulgación responsable, notificando a los proveedores afectados antes de publicar sus hallazgos. MediaTek confirmó que proporcionó una solución de seguridad a los fabricantes de teléfonos el 5 de enero de 2026, permitiendo a los fabricantes desplegar parches mediante actualizaciones de software.

La investigación destaca una diferencia arquitectónica entre los chips de teléfonos inteligentes de uso general y el hardware dedicado diseñado para proteger secretos criptográficos.

Los expertos en seguridad señalan que, aunque las aplicaciones de carteras criptográficas basadas en software ofrecen conveniencia, los componentes de seguridad hardware dedicados, como los elementos seguros, brindan una protección más fuerte para las claves privadas y las frases semilla, especialmente en escenarios de ataques físicos a un dispositivo.

Tu identidad + servicios + pagos en Web3 en un solo enlace. Obtén tu enlace pay3.so hoy.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Volo Protocol pierde $3,5M en hack de Sui y se compromete a absorber pérdidas y congelar fondos del hacker

Mensaje de Gate News, 22 de abril — Volo Protocol, un operador de bóvedas de rendimiento en Sui, anunció ayer (21 de abril) que ha comenzado a congelar los activos robados tras un exploit de 3,5 millones de dólares. Los hackers saquearon WBTC, XAUm y USDG de Volo Vaults, marcando la última gran brecha de seguridad en DeFi en un

GateNewsHace50m

Familia francesa obligada a transferir $820K en cripto tras una invasión armada en su hogar

Mensaje de Gate News, 22 de abril — Una familia en Ploudalmézeau, un pequeño pueblo de Bretaña, Francia, fue invadida por dos hombres armados con el rostro cubierto el lunes (20 de abril), según la información de The Block. Tres adultos fueron atados durante más de tres horas y obligados a transferir aproximadamente 700,000 euros (alrededor de $820,000) i

GateNewshace1h

El DOJ lanza un proceso de compensación para víctimas del fraude de OneCoin, $40M+ en activos recuperados disponibles

Mensaje de Gate News, 22 de abril — El Departamento de Justicia de EE. UU. ha anunciado el lanzamiento de un proceso de compensación para las víctimas del esquema de fraude de la criptomoneda OneCoin, con más de $40 millones en activos recuperados ahora disponibles para su distribución. El esquema, operado entre 2014 y 2019 por Ruja

GateNewshace3h

Demandan a los creadores de AI16Z y ELIZAOS por presuntas estafas de 2.6B; caídas de tokens del 99.9% desde el pico

Una demanda colectiva federal acusa a AI16Z/ELIZAOS de un fraude cripto de 2.6B mediante afirmaciones falsas de IA y marketing engañoso, alegando favoritismo por parte de insiders y un sistema autónomo preparado; busca daños y perjuicios conforme a las leyes de protección al consumidor. Resumen: Este informe cubre una demanda colectiva federal presentada en el SDNY el 21 de abril que acusa a AI16Z y a su cambio de marca ELIZAOS de un fraude cripto de 2,600 millones de dólares que involucra afirmaciones falsas de IA y marketing engañoso. La demanda alega un vínculo fabricado con Andreessen Horowitz y un sistema no autónomo. Detalla una valoración máxima a inicios de 2025, una caída del 99.9% y cerca de 4,000 carteras perdedoras, y que los insiders recibieron ~40% de los nuevos tokens. Los demandantes buscan daños y reparación equitativa conforme a las leyes de protección al consumidor de Nueva York y California. Los reguladores en Corea y las principales bolsas han advertido o suspendido el trading relacionado.

GateNewshace4h

Aviso de SlowMist: Malware activo de macOS MacSync Stealer dirigido a usuarios cripto

SlowMist advierte sobre MacSync Stealer (v1.1.2) para macOS, que roba billeteras, credenciales, llaveros y claves de infraestructura. Lo hace mediante avisos de AppleScript suplantados y errores falsos de "unsupported"; insta a tener precaución y a prestar atención a los IOCs. Resumen: Este informe resume la alerta de SlowMist sobre MacSync Stealer (v1.1.2), un malware ladrón de información para macOS que se dirige a billeteras de criptomonedas, credenciales del navegador, llaveros del sistema y claves de infraestructura (SSH, AWS, Kubernetes). Engaña a los usuarios con diálogos de AppleScript suplantados que solicitan contraseñas y mensajes falsos visibles de "unsupported". SlowMist proporciona IOCs a los clientes y recomienda evitar scripts de macOS no verificados y mantenerse atento ante solicitudes de contraseñas inusuales.

GateNewshace5h

朝鲜拉撒路组织部署 Mach-O Man 恶意软件,从 macOS 用户窃取加密钱包凭据

Lazarus 在 macOS 上发布 Mach-O Man,以窃取钥匙串数据和钱包凭据,借助 ClickFix 弹窗瞄准加密高管,并通过被入侵的 Telegram 会议实施攻击。 摘要:该文章称,Lazarus 关联的 Mach-O Man 恶意软件以 macOS 为目标,用于外传钥匙串数据、浏览器凭据和登录会话,以访问加密货币钱包和交易所账户。其分发依赖 ClickFix 社会工程学,并通过被入侵的 Telegram 账户将受害者引导至虚假的会议链接。文章将该行动与 4 月 20 日的 Kelp DAO 黑客事件联系起来,并点名 TraderTraitor 为 Lazarus 关联方,同时提到 rsETH 通过 LayerZero 的 OFT 标准在各区块链之间转移。

GateNewshace5h
Comentar
0/400
Sin comentarios