Pesquisadores de segurança descobriram uma vulnerabilidade em certos smartphones Android alimentados por processadores MediaTek que pode permitir a atacantes com acesso físico extrair dados sensíveis, incluindo frases-semente de carteiras de criptomoedas, em menos de um minuto.
@DonjonLedger voltou a encontrar uma vulnerabilidade da MediaTek que pode afetar milhões de telemóveis Android. Mais um lembrete de que os smartphones não são feitos para segurança. Mesmo desligados, os dados do utilizador – incluindo PINs e sementes – podem ser extraídos em menos de um minuto.
— Charles Guillemet (@P3b7_) 11 de março de 2026
A falha foi identificada pela unidade de pesquisa de segurança da Ledger, Ledger Donjon, que demonstrou a exploração no Nothing CMF Phone 1. Segundo os investigadores, a vulnerabilidade afeta dispositivos com chipsets MediaTek combinados com tecnologia Trustonic.
Durante os testes, a equipa conectou o telemóvel a um portátil via USB e conseguiu contornar as principais proteções de segurança em cerca de 45 segundos.
Sem sequer ligar ao sistema operativo Android, a exploração conseguiu recuperar automaticamente o PIN do dispositivo, descriptografar o armazenamento e extrair frases-semente armazenadas por várias aplicações populares de carteiras de criptomoedas.
Os investigadores alertaram que, como a exploração mira a camada de segurança de hardware do telemóvel, ela pode ser executada mesmo quando o dispositivo está desligado.
Em teoria, isso poderia expor informações sensíveis armazenadas em aplicações de carteiras de criptomoedas baseadas em software, caso um atacante obtenha acesso físico temporário ao dispositivo.
O problema foi atribuído ao identificador CVE-2025-20435 e pode afetar potencialmente milhões de smartphones Android que dependem de processadores MediaTek e da arquitetura TEE da Trustonic.
A Ledger Donjon afirmou que seguiu um processo de divulgação responsável, notificando os fornecedores afetados antes de publicar as suas descobertas. A MediaTek confirmou que forneceu uma correção de segurança aos fabricantes de telemóveis a 5 de janeiro de 2026, permitindo que os fabricantes implementem patches através de atualizações de software.
A pesquisa destaca uma diferença arquitetural entre chips de smartphones de uso geral e hardware dedicado projetado para proteger segredos criptográficos.
Especialistas em segurança observam que, embora aplicações de carteiras de criptomoedas baseadas em software ofereçam conveniência, componentes de segurança de hardware dedicados, como elementos seguros, proporcionam uma proteção mais forte para chaves privadas e frases-semente, especialmente em cenários de ataques físicos ao dispositivo.
A sua identidade + serviços + pagamentos Web3 num único link. Obtenha hoje o seu link pay3.so.
Related Articles
Golpe de deepfake engana desenvolvedor de Cardano, revela nova fraqueza
Promotores Federais Franceses Indiciam 88 em Rede de Ataque com “Wrench” em Cripto
Quando o DeFi é lento demais para os jovens e perigoso demais para o dinheiro antigo: nós todos estamos ganhando juros de títulos do governo para assumir o risco de títulos podres?
Robinhood alerta sobre e-mails de phishing enviados a alguns clientes
Websea Crypto Exchange Faces Suspected Exit Scam, Withdrawal Channels Closed
Token RAVE dispara 110x em duas semanas e então despenca 98% no meio de alegações de manipulação de mercado