Pesquisadores de segurança descobriram uma vulnerabilidade em certos smartphones Android alimentados por processadores MediaTek que pode permitir a atacantes com acesso físico extrair dados sensíveis, incluindo frases-semente de carteiras de criptomoedas, em menos de um minuto.
@DonjonLedger voltou a encontrar uma vulnerabilidade da MediaTek que pode afetar milhões de telemóveis Android. Mais um lembrete de que os smartphones não são feitos para segurança. Mesmo desligados, os dados do utilizador – incluindo PINs e sementes – podem ser extraídos em menos de um minuto.
— Charles Guillemet (@P3b7_) 11 de março de 2026
A falha foi identificada pela unidade de pesquisa de segurança da Ledger, Ledger Donjon, que demonstrou a exploração no Nothing CMF Phone 1. Segundo os investigadores, a vulnerabilidade afeta dispositivos com chipsets MediaTek combinados com tecnologia Trustonic.
Durante os testes, a equipa conectou o telemóvel a um portátil via USB e conseguiu contornar as principais proteções de segurança em cerca de 45 segundos.
Sem sequer ligar ao sistema operativo Android, a exploração conseguiu recuperar automaticamente o PIN do dispositivo, descriptografar o armazenamento e extrair frases-semente armazenadas por várias aplicações populares de carteiras de criptomoedas.
Os investigadores alertaram que, como a exploração mira a camada de segurança de hardware do telemóvel, ela pode ser executada mesmo quando o dispositivo está desligado.
Em teoria, isso poderia expor informações sensíveis armazenadas em aplicações de carteiras de criptomoedas baseadas em software, caso um atacante obtenha acesso físico temporário ao dispositivo.
O problema foi atribuído ao identificador CVE-2025-20435 e pode afetar potencialmente milhões de smartphones Android que dependem de processadores MediaTek e da arquitetura TEE da Trustonic.
A Ledger Donjon afirmou que seguiu um processo de divulgação responsável, notificando os fornecedores afetados antes de publicar as suas descobertas. A MediaTek confirmou que forneceu uma correção de segurança aos fabricantes de telemóveis a 5 de janeiro de 2026, permitindo que os fabricantes implementem patches através de atualizações de software.
A pesquisa destaca uma diferença arquitetural entre chips de smartphones de uso geral e hardware dedicado projetado para proteger segredos criptográficos.
Especialistas em segurança observam que, embora aplicações de carteiras de criptomoedas baseadas em software ofereçam conveniência, componentes de segurança de hardware dedicados, como elementos seguros, proporcionam uma proteção mais forte para chaves privadas e frases-semente, especialmente em cenários de ataques físicos ao dispositivo.
A sua identidade + serviços + pagamentos Web3 num único link. Obtenha hoje o seu link pay3.so.
Related Articles
Usuários do CoW Swap são alertados após a Blockaid sinalizar um ataque no front-end do COW.FI
Desenvolvedores do Bitcoin Core Propõem o BIP-361 para Congelar 1,7M BTC Inicial contra Ameaças da Computação Quântica
A CoW Swap recupera o domínio cow.fi após um ataque de engenharia social em 14 de abril
Flórida e Massachusetts recuperam US$ 5,4 milhões em ativos de golpe cripto
Flórida e Massachusetts Recuperam US$ 5,4 milhões em Ativos de Fraude em Criptomoedas de um Esquema de Golpe de Romance
O golpe mais absurdo no mundo cripto? Hackers cunham 1 bilhão de USD em DOT, mas só conseguem roubar 230.000 USD