Ledger Donjon Descubre Falla de MediaTek Exponiendo Semillas de Billeteras Android

Ledger Donjon reveló una vulnerabilidad de MediaTek que extrae frases semilla de carteras Android en menos de 45 segundos, afectando a millones de dispositivos. CVE-2025-20435.

Ledger Donjon ha descubierto una grave vulnerabilidad en MediaTek. Permite a los atacantes extraer frases semilla de carteras desde teléfonos Android en segundos. El teléfono ni siquiera necesita estar encendido.

Charles Guillemet, publicando como @P3b7_ en X, hizo públicos los hallazgos. Confirmó que @DonjonLedger ha descubierto una falla con un alcance serio. Según Guillemet en X, datos de usuario, incluyendo PINs y frases semilla, pueden ser extraídos en menos de un minuto, incluso desde un dispositivo apagado.

La escala aquí importa. Millones de teléfonos Android usan procesadores MediaTek. También está afectado el Entorno de Ejecución Confiable de Trustonic.

Tu teléfono apagado ya no significa nada

Como Guillemet tuiteó en X, el equipo de Ledger Donjon conectó un Nothing CMF Phone 1 a una laptop. En 45 segundos, la seguridad fundamental del teléfono desapareció. Sin configuraciones complicadas. Sin hardware especial. Solo una conexión a la laptop y un temporizador.

Vale la pena leer: Las amenazas a la seguridad en criptomonedas se están intensificando rápidamente de cara a 2026

La explotación ni siquiera tocó Android. Como publicó Guillemet en X, el ataque recuperó automáticamente el PIN, descifró el almacenamiento del dispositivo y extrajo frases semilla de las carteras de software más populares. Todo antes de que el sistema operativo cargara.

Eso no es una pequeña brecha. Es una falla estructural.

El problema de la arquitectura del chip que nadie quería admitir

Los chips de propósito general sacrifican seguridad por velocidad y facilidad. Guillemet dejó claro esto en su hilo en X. Un Elemento Seguro dedicado mantiene los secretos aislados de todo lo demás en el dispositivo. Los chips MediaTek no fueron diseñados así. El TEE de Trustonic está dentro del mismo chip que realiza tareas cotidianas. El acceso físico rompe esa barrera.

No es la primera vez que investigadores cuestionan la seguridad de los smartphones para usuarios de criptomonedas. Siempre vuelve a la misma brecha arquitectónica. Chip de conveniencia versus chip de seguridad. No son lo mismo.

Divulgación responsable, luego la solución

Ledger Donjon no hizo pública esta vulnerabilidad sin advertencia. Como confirmó Guillemet en X, el equipo siguió un proceso estricto de divulgación responsable con todos los proveedores relevantes. MediaTek confirmó que proporcionó una solución a los OEMs el 5 de enero de 2026. La vulnerabilidad ahora está listada públicamente como CVE-2025-20435.

Lectura obligatoria: Ledger apunta a cotización en Nueva York ante el aumento de hackeos a carteras cripto

Los OEMs recibieron la solución. Si esas actualizaciones llegaron a los usuarios finales, es otra historia. La fragmentación de Android es un problema real. Dispositivos antiguos de fabricantes pequeños a menudo permanecen sin parches durante meses.

Por qué las carteras de software fueron las más afectadas

Las frases semilla almacenadas en una cartera de software viven dentro del dispositivo. Dependen completamente de la seguridad del chip subyacente. Cuando ese chip falla, todo lo que está encima también falla.

El hilo de Guillemet en X cerró con claridad sobre el motivo. La investigación no se hizo para crear miedo. Se hizo para que la industria pudiera solucionar la vulnerabilidad antes de que los atacantes llegaran primero. Esa ventana ahora está cerrada, al menos para esta falla específica.

Relacionado: Los drenadores de carteras multiplataforma son cada vez más difíciles de detectar

Las carteras de software en Android siempre han llevado este riesgo. La vulnerabilidad de MediaTek solo le dio un número. Solo 45 segundos. Eso fue todo lo que tomó.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Kelp DAO refuta las críticas de LayerZero; las deudas incobrables de Aave alcanzan hasta 230 millones de dólares

Kelp DAO emite un comunicado el 21 de abril para refutar las críticas de LayerZero sobre su configuración de 1/1 DVN, señalando la responsabilidad fundamental de la brecha de 2.92e8 dólares en la infraestructura de LayerZero. Aave publica un informe de evaluación de impacto del evento: en un escenario de distribución uniforme de las pérdidas, aproximadamente 1.24e8 dólares; en un escenario donde las pérdidas se concentran en L2, el máximo alcanza los 2.3e8 dólares.

MarketWhisperHace49m

DefiLlama niega que se hayan exagerado indicadores y afirma que los datos de Aave ya excluyen el cálculo de la liquidez en circulación

KelpDAO の脆弱性により Aave の総ロック額(TVL)が 2026 年 4 月 18 日の 264 億ドルから 4 月 21 日に約 170 億ドルまで下落した後、DefiLlama の創設者 0xngmi が X プラットフォーム上で正式に、循環的流動性によってその Aave TVL データが誇張されているという外部の指摘に応じ、「貸し出されたトークンの金額は TVL から差し引かれている」と述べました。

MarketWhisperhace1h

Análisis de Dune: El 47% de los LayerZero OApps usa una configuración de seguridad mínima de DVN 1-de-1

El análisis de los LayerZero OApps posteriores al hack de KelpDAO revela importantes problemas de seguridad, con un 47% que utiliza el nivel menos seguro de DVN 1-de-1. El token rsETH de KelpDAO también opera en este nivel vulnerable, exponiendo riesgos en arquitecturas de un solo validador.

GateNewshace2h

Informe de instalación de Claude Desktop: presuntamente escribe un archivo con puerta trasera en navegadores basados en Chromium

La aplicación de escritorio Claude de Anthropic instala un archivo con puerta trasera en navegadores basados en Chromium sin el consentimiento del usuario, lo que plantea riesgos graves de seguridad y privacidad al permitir potencialmente que los atacantes controlen los navegadores de los usuarios.

GateNewshace4h

Nacional chino arrestado en el aeropuerto de Buenos Aires por un presunto esquema de fraude cripto de $49.4M

Un nacional chino fue arrestado en Argentina por llevar un pasaporte paraguayo falsificado. Se le busca por orquestar un fraude con criptomonedas de $49.4 millones en Nigeria, y se están iniciando procedimientos de extradición.

GateNewshace4h

La bóveda EarnETH de Lido expuesta a $21.6M en rsETH tras el exploit del puente de Kelp; el DAO establece protección contra pérdidas de $3M Loss

El 18 de abril, un exploit de un puente cross-chain de Kelp provocó el robo de $292 millones en rsETH. Lido informó una exposición de $21.6 millones a través de su bóveda EarnETH, lo que llevó a Aave a congelar los mercados pertinentes. EarnETH ha pausado las transacciones y está reduciendo apalancamiento, mientras que el tesoro del DAO de Lido implementó un mecanismo de protección de $3 millones para cubrir posibles pérdidas. El protocolo central de staking no se ve afectado.

GateNewshace4h
Comentar
0/400
Sin comentarios