Ledger Donjon Descubre Falla de MediaTek Exponiendo Semillas de Billeteras Android

Ledger Donjon reveló una vulnerabilidad de MediaTek que extrae frases semilla de carteras Android en menos de 45 segundos, afectando a millones de dispositivos. CVE-2025-20435.

Ledger Donjon ha descubierto una grave vulnerabilidad en MediaTek. Permite a los atacantes extraer frases semilla de carteras desde teléfonos Android en segundos. El teléfono ni siquiera necesita estar encendido.

Charles Guillemet, publicando como @P3b7_ en X, hizo públicos los hallazgos. Confirmó que @DonjonLedger ha descubierto una falla con un alcance serio. Según Guillemet en X, datos de usuario, incluyendo PINs y frases semilla, pueden ser extraídos en menos de un minuto, incluso desde un dispositivo apagado.

La escala aquí importa. Millones de teléfonos Android usan procesadores MediaTek. También está afectado el Entorno de Ejecución Confiable de Trustonic.

Tu teléfono apagado ya no significa nada

Como Guillemet tuiteó en X, el equipo de Ledger Donjon conectó un Nothing CMF Phone 1 a una laptop. En 45 segundos, la seguridad fundamental del teléfono desapareció. Sin configuraciones complicadas. Sin hardware especial. Solo una conexión a la laptop y un temporizador.

Vale la pena leer: Las amenazas a la seguridad en criptomonedas se están intensificando rápidamente de cara a 2026

La explotación ni siquiera tocó Android. Como publicó Guillemet en X, el ataque recuperó automáticamente el PIN, descifró el almacenamiento del dispositivo y extrajo frases semilla de las carteras de software más populares. Todo antes de que el sistema operativo cargara.

Eso no es una pequeña brecha. Es una falla estructural.

El problema de la arquitectura del chip que nadie quería admitir

Los chips de propósito general sacrifican seguridad por velocidad y facilidad. Guillemet dejó claro esto en su hilo en X. Un Elemento Seguro dedicado mantiene los secretos aislados de todo lo demás en el dispositivo. Los chips MediaTek no fueron diseñados así. El TEE de Trustonic está dentro del mismo chip que realiza tareas cotidianas. El acceso físico rompe esa barrera.

No es la primera vez que investigadores cuestionan la seguridad de los smartphones para usuarios de criptomonedas. Siempre vuelve a la misma brecha arquitectónica. Chip de conveniencia versus chip de seguridad. No son lo mismo.

Divulgación responsable, luego la solución

Ledger Donjon no hizo pública esta vulnerabilidad sin advertencia. Como confirmó Guillemet en X, el equipo siguió un proceso estricto de divulgación responsable con todos los proveedores relevantes. MediaTek confirmó que proporcionó una solución a los OEMs el 5 de enero de 2026. La vulnerabilidad ahora está listada públicamente como CVE-2025-20435.

Lectura obligatoria: Ledger apunta a cotización en Nueva York ante el aumento de hackeos a carteras cripto

Los OEMs recibieron la solución. Si esas actualizaciones llegaron a los usuarios finales, es otra historia. La fragmentación de Android es un problema real. Dispositivos antiguos de fabricantes pequeños a menudo permanecen sin parches durante meses.

Por qué las carteras de software fueron las más afectadas

Las frases semilla almacenadas en una cartera de software viven dentro del dispositivo. Dependen completamente de la seguridad del chip subyacente. Cuando ese chip falla, todo lo que está encima también falla.

El hilo de Guillemet en X cerró con claridad sobre el motivo. La investigación no se hizo para crear miedo. Se hizo para que la industria pudiera solucionar la vulnerabilidad antes de que los atacantes llegaran primero. Esa ventana ahora está cerrada, al menos para esta falla específica.

Relacionado: Los drenadores de carteras multiplataforma son cada vez más difíciles de detectar

Las carteras de software en Android siempre han llevado este riesgo. La vulnerabilidad de MediaTek solo le dio un número. Solo 45 segundos. Eso fue todo lo que tomó.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

¡La Fundación Ethereum también lo usa! El front-end de CoW Swap fue comprometido; los grandes gurús de DeFi recomiendan revocar las autorizaciones (revoke).

La plataforma DeFi de Ethereum, CoW Swap, sufrió un secuestro de DNS el 14 de abril, lo que podría exponer a los usuarios a riesgos de phishing. Aunque el protocolo en sí no fue vulnerado, el riesgo de ataques contra el frontend sigue siendo alto. En el sector se recomienda que los usuarios revoquen las autorizaciones antes de realizar acciones en el futuro. CoW Swap ofrece la funcionalidad de transacciones por lotes y se enfrenta a los ataques MEV; su incidente de seguridad podría afectar a todo el ecosistema DeFi.

ChainNewsAbmediaHace23m

Frontend de Cowswap bajo ataque; se insta a los usuarios a revocar permisos

El sistema de seguridad de Blockaid detectó un ataque de frontend en Cowswap, marcando el sitio web COW.FI como malicioso. Se insta a los usuarios a revocar los permisos de la billetera y a no interactuar con el DApp.

GateNewshace3h

Polymarket examina proyectos en el ecosistema en fase inicial y combate las operaciones con información privilegiada y las conductas de manipulación del mercado

Polymarket anuncia una auditoría de algunos de los proyectos iniciales que se han conectado, acusados de utilizar información de cuentas presuntamente privilegiadas para dirigir las operaciones de los usuarios. Esta medida tiene como objetivo reforzar la gestión de cumplimiento y responder a las preocupaciones externas sobre el riesgo de operaciones con información privilegiada.

GateNewshace6h

En el Q1 de 2026, los proyectos Web3 registraron pérdidas de más de 460 millones de dólares debido a hackers y estafas, y los ataques de phishing fueron los predominantes

El informe publicado por Hacken muestra que en el primer trimestre de 2026 los proyectos de Web3 sufrieron pérdidas de 464.5 millones de USD debido a ataques de hackers y estafas, y que las pérdidas por ataques de phishing y de ingeniería social alcanzaron 306 millones de USD. Además, las estafas relacionadas con carteras de hardware representaron la mayor parte de las pérdidas. Asimismo, las vulnerabilidades de los contratos inteligentes y las fallas en el control de acceso también causaron pérdidas significativas. En cuanto a la regulación, el marco legal europeo ha incrementado los requisitos de supervisión de la seguridad.

GateNewshace9h

RAVE desata una fiebre de imitación de monedas con un aumento explosivo; FF e INX revelan el truco del “pump and dump”.

Recientemente, las monedas alternativas, representadas por RAVE, han desatado una intensa fiebre de inversión, pero algunos proyectos estelares de antaño como FF e INX han aprovechado esta ola para llevar a cabo operaciones de “pump and dump”. Al elevar rápidamente el precio de las monedas para atraer a los inversores minoristas, y posteriormente vender a gran escala, provocaron una caída drástica y acelerada del precio. Este tipo de conducta no solo expone las dificultades de liquidez del equipo del proyecto, sino que también daña la confianza de los inversores. Los inversores deben estar atentos a señales como subidas anómalas en el corto plazo para evitar el riesgo de que el mercado sea manipulado.

MarketWhisperhace13h

El FBI y Indonesia desmantelan conjuntamente la red de phishing de W3LL, con un importe involucrado de más de 20 millones de dólares

El FBI de Estados Unidos y la policía de Indonesia colaboraron con éxito para desmantelar una red de phishing W3LL, incautando los equipos relacionados y deteniendo a los sospechosos. El kit de herramientas de phishing W3LL se ofrece a bajo precio para proporcionar páginas de inicio de sesión falsas, y utiliza ataques de intermediario para eludir fácilmente la verificación multifactor, formando un ecosistema delictivo en línea organizado. Esta operación marca la cooperación entre EE. UU. y China en la aplicación de la ley contra delitos informáticos; sin embargo, la amenaza a la seguridad de los usuarios de criptomonedas sigue siendo grave.

MarketWhisperhace17h
Comentar
0/400
Sin comentarios