O Ledger Donjon Encontra Falha no MediaTek Expondo Sementes da Carteira Android

Ledger Donjon revelou uma vulnerabilidade da MediaTek que extrai frases-semente de carteiras Android em menos de 45 segundos, afetando milhões de dispositivos. CVE-2025-20435.

Ledger Donjon descobriu uma grave vulnerabilidade na MediaTek. Permite que atacantes obtenham frases-semente de carteiras de telemóveis Android em segundos. O telemóvel nem precisa estar ligado.

Charles Guillemet, a publicar como @P3b7_ no X, divulgou publicamente as descobertas. Confirmou que @DonjonLedger voltou a descobrir uma falha com alcance sério. Segundo Guillemet no X, dados de utilizador, incluindo PINs e frases-semente, podem ser extraídos em menos de um minuto, mesmo de um dispositivo desligado.

A escala aqui é importante. Milhões de telemóveis Android usam processadores MediaTek. O Trusted Execution Environment da Trustonic também está afetado.

O seu telemóvel desligado já não significa nada

Como Guillemet twittou no X, a equipa Ledger Donjon conectou um Nothing CMF Phone 1 a um portátil. Em 45 segundos, a segurança fundamental do telemóvel foi destruída. Sem configurações complicadas. Sem hardware especial. Apenas uma ligação ao portátil e um cronómetro.

Vale a pena ler: Ameaças à segurança em criptomoedas estão a escalar rapidamente em direção a 2026

A exploração nunca tocou no Android propriamente dito. Como Guillemet publicou no X, o ataque recuperou automaticamente o PIN, decriptou o armazenamento do dispositivo e extraiu frases-semente das carteiras de software mais populares. Tudo antes de o sistema operativo carregar.

Isso não é uma falha pequena. É uma falha estrutural.

O problema da arquitetura do chip que ninguém quis admitir

Chips de uso geral trocam segurança por velocidade e facilidade. Guillemet destacou isso diretamente na sua thread no X. Um Elemento Seguro dedicado mantém segredos isolados de tudo o resto no dispositivo. Os chips MediaTek não foram construídos assim. O TEE da Trustonic está dentro do mesmo chip que lida com tarefas diárias. O acesso físico derruba essa barreira.

Não é a primeira vez que investigadores questionam a segurança de smartphones para utilizadores de criptomoedas. Volta sempre ao mesmo problema de arquitetura. Chip de conveniência versus chip de segurança. Não são a mesma coisa.

Divulgação responsável, depois a correção

Ledger Donjon não divulgou isto publicamente sem aviso prévio. Como Guillemet confirmou no X, a equipa seguiu um processo rigoroso de divulgação responsável com todos os fornecedores relevantes. A MediaTek confirmou que forneceu uma correção aos OEMs a 5 de janeiro de 2026. A vulnerabilidade está agora listada publicamente como CVE-2025-20435.

Leitura obrigatória: Ledger mira cotação em Nova York enquanto ataques a carteiras de criptomoedas aumentam

Os OEMs receberam a correção. Se essas atualizações chegaram aos utilizadores finais é uma questão diferente. A fragmentação do Android é um problema real. Dispositivos mais antigos de fabricantes menores muitas vezes permanecem sem patches durante meses.

Por que as carteiras de software foram afetadas

Frases-semente armazenadas numa carteira de software vivem dentro do dispositivo. Dependem totalmente da segurança do chip subjacente. Quando esse chip falha, tudo acima dele também falha.

A thread de Guillemet no X terminou com clareza sobre o motivo. A investigação não foi feita para criar medo. Foi feita para que a indústria pudesse corrigir a vulnerabilidade antes que os atacantes chegassem lá primeiro. Essa janela agora fechou, pelo menos para esta falha específica.

Relacionado: Carteiras cross-platform estão a ficar mais difíceis de detectar

Carteiras de software no Android sempre tiveram esse risco. A vulnerabilidade da MediaTek apenas colocou um número nisso. Quarenta e cinco segundos. Foi tudo o que levou.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Hack ao Kelp DAO Atribuído ao Grupo Lazarus; Sequestro de Domínio do eth.limo via Engenharia Social

A LayerZero comunicou que o exploit do Kelp DAO, atribuído ao grupo Lazarus da Coreia do Norte, levou a uma perda de $292 milhões em tokens rsETH devido a vulnerabilidades na sua rede descentralizada de verificadores. Além disso, o eth.limo enfrentou um sequestro de domínio por meio de um ataque de engenharia social, mas o DNSSEC mitigou danos graves.

GateNews2h atrás

Hack DeFi provoca $9 mil milhões em saídas de fundos do Aave, à medida que tokens roubados são usados como colateral

Uma recente falha de segurança (hack) que drenou quase $300 milhões de um projecto cripto levou a uma crise de liquidez no Aave, fazendo com que os utilizadores retirassem cerca de $9 mil milhões. As preocupações com a qualidade da garantia (colateral) levaram a levantamentos em massa, evidenciando riscos no crédito DeFi (financiamento descentralizado).

GateNews2h atrás

Ataque de Phishing ao Ethereum Drena $585K De Quatro Utilizadores, Uma Única Vítima Perde $221K WBTC

Um ataque coordenado de phishing ao Ethereum drenou $585,000 de quatro vítimas, explorando permissões do utilizador através de uma ligação enganadora. Este incidente evidencia a perda rápida de fundos por engenharia social, mesmo quando se faz passar por algo legítimo.

GateNews4h atrás

Atenção ao conteúdo da assinatura! A Vercel foi alvo de um ataque de resgate que exigia 2 milhões de dólares, o frontend de um protocolo cripto emite um alerta.

A plataforma de desenvolvimento na nuvem Vercel foi alvo de uma intrusão por parte de hackers a 19 de Abril, tendo os atacantes obtido permissões de acesso através de uma ferramenta de IA de terceiros utilizada por funcionários, e exigindo um resgate de 2 milhões de dólares. Embora os dados sensíveis não tenham sido acedidos, outros dados poderão já ter sido aproveitados. O incidente suscitou preocupações de segurança na comunidade cripto; a Vercel está atualmente a investigar e recomenda aos utilizadores que mudem as chaves.

ChainNewsAbmedia6h atrás

KelpDAO perde $290M no ataque ao LayerZero na camada Lazarus Group

A KelpDAO enfrentou uma perda de $290 milhões devido a uma violação de segurança sofisticada associada ao Grupo Lazarus. O ataque explorou fraquezas de configuração no seu sistema de verificação e evidenciou os riscos de depender de uma configuração de verificação de ponto único. Especialistas da indústria sublinham a necessidade de melhorar as configurações de segurança e a verificação multi-camada para prevenir incidentes futuros.

CryptoFrontier6h atrás

LayerZero responde ao evento de 2,92 mil milhões da Kelp DAO: indica que a Kelp configurou uma DVN 1-of-1 personalizada, e que o hacker é o Lazarus da Coreia do Norte

A LayerZero emitiu um comunicado relativamente ao ataque que visou a Kelp DAO e que envolveu 292 milhões de dólares, acusando a Kelp de ter tornado o incidente possível ao escolher uma configuração DVN 1-of-1. Os atacantes terão sido o grupo Lazarus da Coreia do Norte. A LayerZero sublinha que este incidente resulta de escolhas de configuração e que deixará de suportar este tipo de configurações vulneráveis. Além disso, a atribuição de responsabilidades permanece controversa, não tendo sido apresentada qualquer proposta de indemnização.

ChainNewsAbmedia6h atrás
Comentar
0/400
Nenhum comentário